当前位置:首页 > 黑客业务 > 正文内容

服务端模板注入进犯 (SSTI)之浅析

访客4年前 (2021-04-15)黑客业务1057

在本年的黑帽大会上 James Kettle 讲解了《Server-Side Template Injection: RCE for the modern webapp》,从服务端模板注入的构成到检测,再到验证和运用都进行了具体的介绍。本文在了解原文内容的基础上,结合更为具体的示例对服务端模板注入的原理和扫描检测办法做一个浅析。
一、模板注入与常见Web注入
就注入类型的缝隙来说,常见 Web 注入有:SQL 注入,XSS 注入,XPATH 注入,XML 注入,代码注入,指令注入等等。注入缝隙的本质是服务端接受了用户的输入,未过滤或过滤不谨慎履行了拼接了用户输入的代码,因而构成了各类注入。下面这段代码足以阐明这一点:
// SQL 注入
$query = "select * from sometable where id=".$_GET['id'];
mysql_query($query);
------------- 富丽的分割线 -------------
// 模版注入
$temp->render("Hello ".$_GET['username']);
而服务端模板注入和常见Web注入的成因相同,也是服务端接收了用户的输入,将其作为 Web 运用模板内容的一部分,在进行方针编译烘托的进程中,履行了用户刺进的歹意内容,因而或许导致了灵敏信息走漏、代码履行、GetShell 等问题。其影响规模首要取决于模版引擎的复杂性。
二、模板注入原理
模板注入触及的是服务端Web运用运用模板引擎烘托用户恳求的进程,这儿咱们运用 PHP 模版引擎 Twig 作为比如来阐明模板注入发生的原理。考虑下面这段代码:
php
require_once dirname(__FILE__).'/../lib/Twig/Autoloader.php';
Twig_Autoloader::register(true);
$twig = new Twig_Environment(new Twig_Loader_String());
$output = $twig->render("Hello {{name}}", array("name" => $_GET["name"]));  // 将用户输入作为模版变量的值
echo $output;
运用 Twig 模版引擎烘托页面,其间模版含有 {{name}}  变量,其模版变量值来自于 GET 恳求参数 $_GET["name"] 。明显这段代码并没有什么问题,即便你想经过 name  参数传递一段 JavaScript 代码给服务端进行烘托,或许你会以为这儿能够进行 XSS,可是因为模版引擎一般都默许对烘托的变量值进行编码和转义,所以并不会构成跨站脚本进犯:

可是,假如烘托的模版内容遭到用户的操控,状况就不相同了。修正代码为:
php
require_once dirname(__FILE__).'/../lib/Twig/Autoloader.php';
Twig_Autoloader::register(true);
$twig = new Twig_Environment(new Twig_Loader_String());
$output = $twig->render("Hello {$_GET['name']}");  // 将用户输入作为模版内容的一部分
echo $output;
上面这段代码在构建模版时,拼接了用户输入作为模板的内容,现在假如再向服务端直接传递 JavaScript 代码,用户输入会原样输出,测验成果清楚明晰:

比照上面两种状况,简略的说服务端模板注入的构成毕竟仍是因为服务端信任了用户的输出而构成的(Web安全真理:永久不要信任用户的输入!)。当然了,第二种状况下,进犯者不只仅能刺进 JavaScript 脚本,还能针对模板结构进行进一步的进犯,此部分只阐明原理,在后面会对进犯运用进行具体阐明和演示。
三、模板注入检测
上面现已讲明晰模板注入的构成本来,现在就来谈谈对其进行检测和扫描的办法。假如服务端将用户的输入作为了模板的一部分,那么在页面烘托时也必定会将用户输入的内容进行模版编译和解析最终输出。
借用本文第二部分所用到的代码:
php
require_once dirname(__FILE__).'/../lib/Twig/Autoloader.php';
Twig_Autoloader::register(true);
$twig = new Twig_Environment(new Twig_Loader_String());
$output = $twig->render("Hello {$_GET['name']}");  // 将用户输入作为模版内容的一部分
echo $output;
在 Twig 模板引擎里,{{ var }}  除了能够输出传递的变量以外,还能履行一些根本的表达式然后将其成果作为该模板变量的值,例如这儿用户输入 name={{2*10}} ,则在服务端拼接的模版内容为:
Hello {{2*10}}
Twig 模板引擎在编译模板的进程中会核算 {{2*10}}  中的表达式 2*10 ,会将其回来值 20  作为模板变量的值输出,如下图:

现在把测验的数据改动一下,刺进一些正常字符和 Twig 模板引擎默许的注释符,结构 Payload 为:
IsVuln{# comment #}{{2*8}}OK
实践服务端要进行编译的模板就被结构为:
Hello IsVuln{# comment #}{{2*8}}OK
这儿简略剖析一下,因为 {# comment #}  作为 Twig 模板引擎的默许注释方式,所以在前端输出的时分并不会显现,而 {{2*8}}  作为模板变量最终会回来 16  作为其值进行显现,因而前端最终会回来内容 Hello IsVuln16OK ,如下图:

经过上面两个简略的示例,就能得到 SSTI 扫描检测的大致流程(这儿以 Twig 为例):

[1] [2]  黑客接单网

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:https://therlest.com/106806.html

分享给朋友:

“服务端模板注入进犯 (SSTI)之浅析” 的相关文章

字节承认商业化团队撤城裁员

据晋江新闻网2021年10月19日21:00:43的最新发布,微博网友@ 爆料。 平安夜来临之际,事件,在网上炒得沸沸扬扬,引发全网热议! 据悉,黑客追款后来被报道了几次。猜测第六百八十八章逃港者第六百八十九章调侃第六百。相对这个账号是他的。 1.专业网赌追回律师 首先确保整个真正的黑客追款方案是最...

蚯蚓的市场价格 - 2020年蚯蚓收购价格

今年2020年这个价格还算是比较合理,市场价格较为平稳,当地蚯蚓批发价250元/万条,今日浙江海宁地区鲜蚯蚓批发价为17,最高可卖3元/两,每次都-是老家亳州的来回辗转的跑辛苦.货源充足,现在贩子登门收购18-222020元/斤不等。 目前价格多少钱一斤目前价格在8元一斤,是一种营养价值很高的无脊椎...

书黑客,黑客软件破解吃鸡,网站黑客攻击工具

关于较新版别的Windbg,官网已不再支撑独自下载,只能经过Windows SDK里边勾选来装置,不过装置之后Redist目录会有x64/x86/arm的装置包,也可独立装置。 此次评选活动的意图在于,在安全社区中宣扬这些技能,让职业进步对安全的注重,一起也能让这些技能能遭到认可和铭记。 因而,根据...

西湖论剑 Flagshop 分析复现

本文首发于“合天智汇”公众号 作者:xiaoleung title: 西湖论剑 Flagshop 分析复现 date: 2020-10-13 13:12:04 tags: CTF 本文推荐实验 PWN综合练习(三) 实验:PWN综合练习(三)(合天网安实验室) CTF PWN进阶训练实...

宝宝适合什么样的袜子 如何选购幼儿袜子

有的母亲不习惯帮小宝宝加上棉袜,特别是在在夏季更是如此。可是在秋冬季的情况下,小宝宝的脚部防寒保暖是务必的,小宝宝的脚部的防寒保暖才不容易发烧感冒,那麼怎样购买小宝宝棉袜呢?下边的我为大伙儿共享小宝宝合适哪些的棉袜,在选择小宝宝棉袜的全过程中什么技巧呢?针对选购儿童但是我提议新手妈妈要帮小宝宝穿双棉...

小编教你在电脑上如何制作表格

在大家办公室或是校园内的情况下,有时必须采用报表来统计分析一些数据信息或是备案一些信息内容。此刻大家一般都是会应用Excel专用工具来做表格,有一些初学者新手还不明白在电脑上上做表格的方式。今日我教你在电脑上怎样做表格。下边就要我们一起来瞧瞧吧。 电脑上做表格详尽实例教程: 1.大家最先在电脑上...

评论列表

性许未欢
2年前 (2022-07-04)

和解析最终输出。借用本文第二部分所用到的代码:phprequire_once dirname(__FILE__).'/../lib/Twig/Autoloader.php';Twig_Autoloader

馥妴秙暔
2年前 (2022-07-04)

.php';Twig_Autoloader::register(true);$twig = new Twig_Environment(new Twig_Loader_String());$output = $twig->render("

鸠骨嗫嚅
2年前 (2022-07-04)

注入的原理和扫描检测办法做一个浅析。一、模板注入与常见Web注入就注入类型的缝隙来说,常见 Web 注入有:SQL 注入,XSS 注入,XPATH 注入,XML 注入,代码注入,指令注入等等。注入缝隙的本质是服务端接受了用户的输入,未过滤或过滤不谨慎履行了拼接了用户输入的代码,因而构成了各类注

森槿橘欢
2年前 (2022-07-04)

入就注入类型的缝隙来说,常见 Web 注入有:SQL 注入,XSS 注入,XPATH 注入,XML 注入,代码注入,指令注入等等。注入缝隙的本质是服务端接受了用户的输入,未过滤或

假欢谷夏
2年前 (2022-07-04)

注入等等。注入缝隙的本质是服务端接受了用户的输入,未过滤或过滤不谨慎履行了拼接了用户输入的代码,因而构成了各类注入。下面这段代码足以阐明这一点:// SQL 注入$query = "select * from sometable wher

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。