BugKU-web-Simple_SSTI_1

  • Post author:
  • Post category:其他


1.查看源代码,发现是模板注入

ps.这里针对的是flask模板,config是flask模板中的一个全局对象,包含了所有应用程序的配置值。

2.由源代码得知要传入一个参数且在flask框架中flag在

secret_key

输入?flag={

{config.SECRET_KEY}}

ps.

SSTI和SQL注入原理差不多,都是因为对输入的字符串控制不足,把输入的字符串当成命令执行。

SSTI引发的真正原因:render_template渲染函数把HTML涉及的页面与用户数据分离。当用户输入自己的数据信息,HTML页面可以根据用户自身的信息来展示页面。

render_template:渲染函数在渲染的时候,往往对用户输入的变量不做渲染就是{

{}}在Jinja2中作为变量包裹标识符,Jinja2在渲染的时候会把{

{}}包裹的内容当做变量解析替换。比如{

{1+1}}会被解析成2。因此才有了现在的模板注入漏洞。往往变量我们使用{

{这里是内容}}

真因为{

{}}包裹的东西会被解析。一般使用的函数有:file、read、open、ls等等命令,我们用这些来读取写入配置文件。

再后面涉及python的内容就不懂了。



版权声明:本文为qq_60905276原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。