知识点回顾

ssti

ssti注入是一种服务端模板注入漏洞,它出现在使用模板引擎的web应用程序中。模板引擎是一种将动态数据与静态模板结合生成的输出工具。如果在构建模板时未正确处理 用户输入,就可能产生ssti。

常见的模板引擎

php:twig,smarty,blade等

python:jinja2,tornado

如何判断是那种类型,去查找了一张较为容易理解的图,根据处理返回值的不同来判断。

常用的类

class:class 用来查看变量所属的类,格式为变量.class

bases:bases 用来查看类的基类,格式为 变量.class.bases;还可以加上数组,来获得某个基类,变量.class.bases[0] 获得第一个基类;

mro:跟bases作用差不多,但它会显示类和基类,用法与bases一样;

subclasses:subclasses() 查看当前类的子类,格式 变量.class.bases[0].subcalsses() 这个类也可以加上数组来指定索引值,指定查看;

还有很多:

复制代码
__class__            类的一个内置属性,表示实例对象的类。
__base__             类型对象的直接基类
__bases__            类型对象的全部基类,以元组形式,类型的实例通常没有属性 __bases__
__mro__              此属性是由类组成的元组,在方法解析期间会基于它来查找基类。
__subclasses__()     返回这个类的子类集合,Each class keeps a list of weak references to its immediate subclasses. This method returns a list of all those references still alive. The list is in definition order.
__init__             初始化类,返回的类型是function
__globals__          使用方式是 函数名.__globals__获取function所处空间下可使用的module、方法以及所有变量。
__dic__              类的静态函数、类函数、普通函数、全局变量以及一些内置的属性都是放在类的__dict__里
__getattribute__()   实例、类、函数都具有的__getattribute__魔术方法。事实上,在实例化的对象进行.操作的时候(形如:a.xxx/a.xxx()),都会自动去调用__getattribute__方法。因此我们同样可以直接通过这个方法来获取到实例、类、函数的属性。
__getitem__()        调用字典中的键值,其实就是调用这个魔术方法,比如a['b'],就是a.__getitem__('b')
__builtins__         内建名称空间,内建名称空间有许多名字到对象之间映射,而这些名字其实就是内建函数的名称,对象就是这些内建函数本身。即里面有很多常用的函数。__builtins__与__builtin__的区别就不放了,百度都有。
__import__           动态加载类和函数,也就是导入模块,经常用于导入os模块,__import__('os').popen('ls').read()]
__str__()            返回描写这个对象的字符串,可以理解成就是打印出来。
url_for              flask的一个方法,可以用于得到__builtins__,而且url_for.__globals__['__builtins__']含有current_app。
get_flashed_messages flask的一个方法,可以用于得到__builtins__,而且url_for.__globals__['__builtins__']含有current_app。
lipsum               flask的一个方法,可以用于得到__builtins__,而且lipsum.__globals__含有os模块:{{lipsum.__globals__['os'].popen('ls').read()}}
current_app          应用上下文,一个全局变量。

request              可以用于获取字符串来绕过,包括下面这些,引用一下羽师傅的。此外,同样可以获取open函数:request.__init__.__globals__['__builtins__'].open('/proc\self\fd/3').read()
request.args.x1   	 get传参
request.values.x1 	 所有参数
request.cookies      cookies参数
request.headers      请求头参数
request.form.x1   	 post传参	(Content-Type:applicaation/x-www-form-urlencoded或multipart/form-data)
request.data  		 post传参	(Content-Type:a/b)
request.json		 post传json  (Content-Type: application/json)
config               当前application的所有配置。此外,也可以这样{{ config.__class__.__init__.__globals__['os'].popen('ls').read() }}
g                    {{g}}得到<flask.g of 'flask_ssti'>

还有一些常见的过滤器:

复制代码
常用的过滤器

int():将值转换为int类型;

float():将值转换为float类型;

lower():将字符串转换为小写;

upper():将字符串转换为大写;

title():把值中的每个单词的首字母都转成大写;

capitalize():把变量值的首字母转成大写,其余字母转小写;

trim():截取字符串前面和后面的空白字符;

wordcount():计算一个长字符串中单词的个数;

reverse():字符串反转;

replace(value,old,new): 替换将old替换为new的字符串;

truncate(value,length=255,killwords=False):截取length长度的字符串;

striptags():删除字符串中所有的HTML标签,如果出现多个空格,将替换成一个空格;

escape()或e:转义字符,会将<、>等符号转义成HTML中的符号。显例:content|escape或content|e。

safe(): 禁用HTML转义,如果开启了全局转义,那么safe过滤器会将变量关掉转义。示例: {{'<em>hello</em>'|safe}};

list():将变量列成列表;

string():将变量转换成字符串;

join():将一个序列中的参数值拼接成字符串。示例看上面payload;

abs():返回一个数值的绝对值;

first():返回一个序列的第一个元素;

last():返回一个序列的最后一个元素;

format(value,arags,*kwargs):格式化字符串。比如:{{ "%s" - "%s"|format('Hello?',"Foo!") }}将输出:Helloo? - Foo!

length():返回一个序列或者字典的长度;

sum():返回列表内数值的和;

sort():返回排序后的列表;

default(value,default_value,boolean=false):如果当前变量没有值,则会使用参数中的值来代替。示例:name|default('xiaotuo')----如果name不存在,则会使用xiaotuo来替代。boolean=False默认是在只有这个变量为undefined的时候才会使用default中的值,如果想使用python的形式判断是否为false,则可以传递boolean=true。也可以使用or来替换。

length()返回字符串的长度,别名是count

ssti常见梭哈工具------fenjing

推荐https://blog.csdn.net/2301_80029645/article/details/151260590?fromshare=blogdetail&sharetype=blogdetail&sharerId=151260590&sharerefer=PC&sharesource=QCzblack&sharefrom=from_link

ssrf

ssrf:服务端请求伪造,就是攻击者以 服务器 的身份,向目标能够访问的网络发起恶意的网络请求。就好比说攻击者无法访问目标的内部网络,但可以通过欺骗目标的对外服务器,让这台服务器代替他去访问内部网络,相当于使目标的web服务器成为自己的傀儡。

ssrf的伪协议:file:/// 从文件系统中获取文件内容,如,file:///etc/passwd

dict:// 字典服务器协议,访问字典资源,如,dict:///ip:6739/info:

sftp:// SSH文件传输协议或安全文件传输协议

ldap:// 轻量级目录访问协议

tftp:// 简单文件传输协议

gopher:// 分布式文档传递服务,可使用gopherus生成payload

php中可能会导致ssrf的函数:

file_get_contents():

该函数是php中一个读取文件内容的函数,它可以从一个文件中中读取内容并返回。

fsockopen:

该函数是php中一个用于创建网络套接字连接的函数,可用于连接到远程服务器并与其通信,它允许PHP脚本像一个网络客户端一样与远程服务器进行交互。

curl_exec():

该函数是 PHP 中一个用于执行 cURL 会话的函数,可以用于发送 HTTP 请求并获取响应。它允许 PHP 脚本像一个网络客户端一样与远程服务器进行交互

ssrf常用的伪协议:

file:// 从文件系统中获取文件内容:

复制代码
file:// 从文件系统中获取文件内容,格式为file://[文件路径]

file:///etc/passwd   #读取文件passwd

file:///etc/hosts    #显示当前操作系统网卡的IP

file:///proc/net/arp   #显示arp缓存表(寻找内网其他主机)

file:///proc/net/fib_trie   #显示当前网段路由信息

dict:// 字典服务协议,访问字典资源:dict:///ip:8080/info

ftp:// 可用于网络端口扫描

sftp:// ssh文件传输协议

ldap:// 轻量级目录访问协议

tftp:// 简单文件传输协议

gopher:// 分布式文档传递服务

http:// 用于获取存活IP和端口之后进一步扫描其下文件目录

常见文件头

图像文件

JPEG: (文件头 FF D8 FF), (文件尾 FF D9)

TGA:未压缩: (文件头 00 00 02 00);RLE压缩: (文件头 00 00 10 00 00)

PNG: (文件头 89 50 4E 47 0D 0A 1A 0A), (文件尾 AE 42 60 82)

GIF: (文件头 47 49 46 38 39(37) 61), (文件尾 00 3B)BMP: (文件头 42 4D)

TIFF: (文件头 49 49 2A 00)

ICO: (文件头 00 00 01 00)AdobePhotoshop(PSD): (文件头 38 42 50 53)

office文件

MS Word/ Excel : (文件头 D0 CF 11 E0)

MS Access: (文件头 53 74 61 6E 64 61 72 64 20 4A)

WordPerfect: (文件头 FF 57 50 43)

Adobe Acrobat (PDF): (文件头 25 50 44 46 2D 31 2E)

Visio: (文件头 D0 CF 11 E0 A1 B1 1A E1)

Email (EML): (文件头 44 65 6C 69 76 65 72 79 2D 64 61 74 65 3A)

Outlook Express: (文件头 CF AD 12 FE C5 FD 74 6F)

Outlook (.pst): (文件头 21 42 44 4E)

RTF: (文件头 7B 5C 72 74 66)

TXT:Unicode: (文件头 FE FF);Big Endian: (文件头 FF FE);UTF-8: (文件头 EF BB BF)

压缩包文件

ZIP: (文件头 50 4B 03 04), (文件尾 50 4B)

RAR: (文件头 52 61 72 21)

音频文件

Wave: (文件头 57 41 56 45)

MIDI: (文件头 4D 54 68 64)

AAC : (文件头 FF F1(9))

视频文件

AVI: (文件头 41 56 49 20)

Real Audio: (文件头 2E 72 61 FD)

Real Media: (文件头 2E 52 4D 46)

MPEG: (文件头 00 00 01 BA(3))

Quicktime: (文件头 6D 6F 6F 76)

Windows Media: (文件头 30 26 B2 75 8E 66 CF 11)

编码文件

XML: (文件头 3C 3F 78 6D 6C)

HTML: (文件头 68 74 6D 6C 3E)其他类型:

Windows Certificate: (文件头 30 82 03 C9)

CAD: (文件头 41 43 31 30)

Windows Shortcut: (文件头 4C 00 00 00)

Windows Registry: (文件头 52 45 47 45 44 49 54 34)

相关推荐
ShineWinsu2 小时前
MySQL安全加固十大硬核操作:硬核防护指南
数据库·mysql·安全
indexsunny10 小时前
互联网大厂Java求职面试实战:微服务与Spring生态全攻略
java·数据库·spring boot·安全·微服务·面试·消息队列
jixinghuifu12 小时前
理性权衡:手机系统更新,别盲目也别抗拒
人工智能·安全·智能手机
guoji778812 小时前
安全与对齐的深层博弈:Gemini 3.1 Pro 安全护栏与对抗测试深度拆解
人工智能·安全
亚历克斯神14 小时前
Flutter for OpenHarmony: Flutter 三方库 mutex 为鸿蒙异步任务提供可靠的临界资源互斥锁(并发安全基石)
android·数据库·安全·flutter·华为·harmonyos
雷帝木木14 小时前
Flutter 三方库 hashids2 基于鸿蒙安全内核的深度隐匿映射适配:数字指纹泄露防御层、生成短小精悍唯一不可逆加盐哈希,护航全链路请求 URL 隐私-适配鸿蒙 HarmonyOS ohos
安全·flutter·harmonyos
云祺vinchin14 小时前
解读“十五五”热词,容灾备份正成为国家安全基石
安全·网络安全·数据安全·十五五·容灾备份体系
小陈工14 小时前
2026年3月28日技术资讯洞察:5G-A边缘计算落地、低延迟AI推理革命与工业智造新范式
开发语言·人工智能·后端·python·5g·安全·边缘计算
聊点儿技术16 小时前
利用IP归属地查询识别异地登录风险:企业账号安全的技术探索
数据库·tcp/ip·安全