Flask 是一个 web 框架。也就是说 Flask 为你提供工具、库和技术来允许你构建一个 web 应用程序。这个 wdb 应用程序可以使一些 web 页面、博客、wiki、基于 web 的日历应用或商业网站。 Flask 属于微框架(micro-framework)这一类别,微架构通常是很小的不依赖于外部库的框架。这既有优点也有缺点,优点是框架很轻量,更新时依赖少,并且专注安全方面的 bug;缺点是,你不得不自己做更多的工作,或通过添加插件增加自己的依赖列表。
Flask 的依赖如下:
Flask简单易学,下面是Flask版的hello world(hello.py):
安装Flask即可运行了:
Jinja 2是一种面向Python的现代和设计友好的模板语言,它是以Django的模板为模型的。Jinja2 是 Flask 框架的一部分。
Jinja2 会把模板参数提供的相应的值替换了 {{…}} 块。Jinja2 模板同样支持控制语句,像在 {%…%} 块中:
代码作用:
总结:route()装饰器就是把一个函数绑定在一个URL上,不仅如此,还可以构造含有动态部分的URL,也可以在一个函数上附着多个规则。
通过修改methods参数,通过'GET'和'POST' *** 都可以对指定URL进行访问。
访问127.0.0.1:5000/index/的时候,flask就会渲染出index.html的页面。
模板文件并不是单纯的html代码,而是夹杂着模板的语法,因为页面不可能都是一个样子的,有一些地方是会变化的。比如说显示用户名的地方,这个时候就需要使用模板支持的语法,来传参。
例如:
/templates/index.html
这个时候页面仍然输出This is index page。
render_template()函数对模板进行渲染,之一个参数一定是模板的名称,之后的参数可以为模板中的变量代码块传递值,这个参数可以是整数、字符串、浮点数、字段、列表、函数等等。值得注意的是,后面的参数都使用键值对的形式,表示模板中对应变量的真实性。
"index.html"是模板文件的名称,它是templates文件夹下的一个文件。
比如:
服务器端模板注入是指攻击者能够使用本机模板语法将恶意有效负载注入模板中,然后在服务器端执行该模板。
模板引擎旨在通过将固定模板与易失性数据结合来生成网页。当用户输入直接连接到模板中而不是作为数据传递时,可能会发生服务器端模板注入攻击。这使攻击者可以注入任意模板指令以操纵模板引擎,从而经常使攻击者能够完全控制服务器。顾名思义,服务器端模板注入有效载荷是在服务器端交付和评估的,这可能使它们比典型的客户端模板注入更加危险。
服务器端模板注入漏洞可能使网站受到各种攻击,具体取决于所讨论的模板引擎以及应用程序使用它的方式。在某些罕见情况下,这些漏洞不会带来真正的安全风险。但是,在大多数情况下,服务器端模板注入的影响可能是灾难性的。
在规模更大的时候,攻击者可以潜在地实现远程代码执行,从而完全控制后端服务器,并使用它对内部基础结构进行其他攻击。
即使在无法完全执行远程代码的情况下,攻击者通常仍可以使用服务器端模板注入作为其他众多攻击的基础,从而有可能获得对服务器上敏感数据和任意文件的读取权限。
当用户输入被串联到模板中而不是作为数据传递时,服务器端模板注入漏洞就会出现。
简单来说也就是不正确的使用flask中的render_template_string *** 会引发SSTI。
仅提供占位符并在其中呈现动态内容的静态模板通常不容易受到服务器端模板注入的攻击。经典示例是一封电子邮件,其中用每个用户的名字打招呼,例如Twig模板中的以下摘录:
这不易受到服务器端模板注入的影响,因为用户的名字仅作为数据传递到模板中。
但是,由于模板只是字符串,因此Web开发人员有时会在呈现之前将用户输入直接连接到模板中。让我们以与上述示例类似的示例为例,但是这次,用户可以在发送电子邮件之前自定义部分电子邮件。例如,他们也许可以选择使用的名称:
在此示例中,不是将静态值传递到模板中,而是使用GET参数动态生成模板本身的一部分name。在服务器端评估模板语法时,这可能使攻击者可以按以下方式将服务器端模板注入有效负载放置在name参数中:
这类漏洞有时是由于不熟悉安全隐患的人对模板的不良设计导致的,也有的是有意实施的。例如,某些网站故意允许某些特权用户(例如内容编辑器)通过设计来编辑或提交自定义模板。如果攻击者能够利用这种特权来破坏帐户,则显然会带来巨大的安全风险。
确定服务器端模板注入漏洞并成功进行攻击通常涉及以下过程。
最简单的初始 *** 是通过注入模板表达式中常用的特殊字符序列来使模板模糊,例如。如果引发异常,则表明服务器可能以某种方式解释了注入的模板语法。这表明服务器端模板注入可能存在漏洞。
通过将数学运算设置为参数的值,我们可以测试这是否也是服务器端模板注入攻击的潜在入口点。
例如,考虑一个包含以下易受攻击的代码的模板:
我们还可能会通过请求URL来测试服务器端模板的注入,例如:
如果结果输出包含Hello 49,则表明正在服务器端评估数学运算。这是服务器端模板注入漏洞的良好概念证明。
请注意,成功评估数学运算所需的特定语法将根据所使用的模板引擎而有所不同。
在其他情况下,该漏洞是通过将用户输入放置在模板表达式中来暴露的,就像我们之前在电子邮件示例中看到的那样。这可以采用将用户可控制的变量名放置在参数中的形式,例如:
在网站上,生成的URL类似于:
例如,这将在输出到中呈现Hello Carlos。
实际在测试过程中,很容易就会忽略这个问题。因为它不会导致明显的XSS,并且与简单的哈希映射查找几乎没有区别。在这种情况下,测试服务器端模板注入的一种 *** 是,通过将任意HTML注入到值中,首先确定该参数不包含直接XSS漏洞:
在没有XSS的情况下,这通常会导致输出中出现空白条目(只是Hello没有用户名),编码的标签或错误消息。下一步就是尝试使用通用模板语法突破该语句,并尝试在其后注入任意HTML:
如果这又导致错误或输出空白,则说明使用了错误的模板语言提供的语法;如果没有模板样式的语法,则无法进行服务器端模板注入;如果输出和任意HTML一起正确呈现,则这表明存在服务器端模板注入漏洞:
一旦发现存在模板注入,下一步就是确定模版引擎。
尽管存在大量的模板语言,但其中许多模板使用非常相似的语法,这些语法是专门为不与HTML字符冲突而选择的。结果,创建探测有效载荷以测试正在使用哪个模板引擎可能相对简单。
通常只需提交无效的语法就足够了,因为产生的错误消息将准确告诉您模板引擎是什么,有时甚至是哪个版本。例如,无效表达式<%=foobar%>会触发基于Ruby的ERB引擎的以下响应:
常用的 *** 是使用来自不同模板引擎的语法注入任意数学运算。
首先来看一个简单的例子:
访问页面后,输入id=1
然后输入简单的XSS查看效果
造成了XSS攻击。
现在将代码进行修改
再次输入XSS脚本查看效果
发现被直接输出了。这是因为模板引擎一般都默认对渲染的变量值进行编码转义,这样就不会存在xss了。在这段代码中用户所控的是code变量,而不是模板内容。存在漏洞的代码中,模板内容直接受用户控制的。
再来看一个例子:
看到Template("Hello "+name),因为是Jinja2,所以参数方式为{{}},并且Template()完全可控。
不过这个问题也并非是Jinja2的问题,而且在编写的过程中出现的。
如果修改为下面这种,就不存在模板注入了。
在Jinja2中是可以直接访问python的一些对象及其 *** 的,如字符串对象及其upper函数,列表对象及其count函数,字典对象及其has_key函数,那么怎么能够在Jinja2模板中访问到Python中的内置变量并且可以调用对应变量类型的 *** ,这就使用到了Python沙盒逃逸。
其中Python的特性有:
如果使用file对象读取文件,不能像字符串、列表一样直接进行引用,就需要使用Python的属性和 *** 。
比如:
这段代码,就是从列表获取到类,再取基类(object),再取object中的所有子类,再从子类中寻找file类,找到使用其构造 *** 创建对象后再用readlines读取文件内容。
用Jinja2的语法:
使用简单的代码进行测试
构造参数{{22*33}}
可以看到表达式被执行了。
另外在Flask中也有全局变量。
接下来看一下是如何获取到的,是一个怎么样的过程。
1、获取字符串的类对象
2、寻找基类
3、寻找可用饮用
4、加以利用
这里使用vulhub进行测试。
查看一下app.py的源码
获取eval函数执行任意代码
vulhub上的ssti文档直接给出了获取eval函数并执行任意python代码的poc
简单的看一下代码,其实如果单写if&for语句,就好理解了。
寻找 *** :
寻找__builtins__得到eval
脚本不知道什么原因运行后也没有回显,如果各位大佬知道的话请教教小弟qwq。
找到了一个python2/3都有__builtins__的类 _IterationGuard。
找到python2/3通用的执行任意代码
运行后:
用jinja的语法即为(执行命令使用os.popen('whoami').read()才有执行结果的回显)
不过需要注意的时,更好将POC转化为URL。
不过关于SSTI最多的还是与Python沙盒逃逸相关,尤其是在相关比赛中。
关于沙盒逃逸和CTF中常见的问题,将在下一篇文章中总结。
参考(感谢大佬们的精彩文章):
“六夜幽体系”是云顶之弈10.19版本中非常强势的套路,这个阵容在排位中吃鸡率很高,推荐建议大家用来上分。下面带来云顶之弈10.19六夜幽体系阵容玩法攻略,希望对各位棋友们有所帮助。 这个阵容蛇...
贵州时光隧道(3d时空隧道游戏)原创转转品控师朝伟2018-百思特网12-15 12:30:00 在一些科幻片中,故事主角经常能穿越时光隧道,回到过去,这让很多人羡慕不已。但你知道吗,在我国贵...
10月31日,三大运营商宣布发布5G资费套餐的价钱。5G套餐内容将在双十一开展主题活动折扣。网民表明可是没钱买5G手机上。那麼5G套餐内容七折开售是真是假 5G套餐内容最少要多少钱能够买。产生有关详...
本文导读目录: 1、黑客怎样解苹果id锁/黑客怎样解苹果id锁 2、苹果6ID锁解不开,黑客能解开吗? 3、注意:“Apple ID已锁定”?解锁账户会被黑客锁定 4、苹果id黑客解锁还可...
本文导读目录: 1、非正式会谈YOYO向节目组道歉,为什么看着这么搞笑 2、《非正式会谈》节目里面好看的梗有哪些? 3、《非正式会谈》是一个怎样的节目? 4、非正式会谈,哪几期最搞笑/有深...
AI今朝在差异行业有各自的细分应用。对话呆板人,针对差异的业务场景,有每个规模的细分落地。由此,对付对话呆板人的整体设计思路也差异。 笔者今朝在海内一家AI厂商从事AI PM的事情,产物主要面临的主...