您现在的位置是:数据库 >>正文
服务器端模板注入漏洞简介
数据库21人已围观
简介译者 | 刘涛审校 | 重楼服务器端模板注入SSTI)漏洞是网络应用安全中不太为人所知的一种漏洞类型。尽管这些漏洞很少见,但一旦被发现,其影响往往非常严重,通常会导致远程代码执行RCE)。本文旨在揭示 ...
译者 | 刘涛
审校 | 重楼
服务器端模板注入(SSTI)漏洞是服务网络应用安全中不太为人所知的一种漏洞类型 。尽管这些漏洞很少见,器端但一旦被发现,模板其影响往往非常严重,注入通常会导致远程代码执行(RCE)。漏洞

本文旨在揭示这些问题是简介如何产生的 ,并找出它们在现实环境中经常出现的服务地方。
什么是器端服务器端模板(Server-Side Templates)现代网络严重依赖于大量的用户信息、产品细节和各种其他类型的模板数据。建站模板为了以有意义的注入方式呈现这些信息 ,就需要在网页上对它们进行有效的漏洞组织 ,这样用户才能快速找到最重要的简介信息;这也是用户从精选的搞笑图片页面中获得快乐的方式 。
模板语言和框架引入了特殊的服务语法和结构 ,使开发人员能够创建包含静态内容的器端模板 ,同时提供的模板语法和结构允许动态内容在不需要混合后端和前端代码的情况下呈现。源码库
安全问题从何而来?如果攻击者可以发送请求,从而使服务器的模板引擎把用户的输入当作模板来处理,那么就会产生安全问题 。一个好的安全评估在寻找这类漏洞时,需要专注考虑以下几个方面:
管理员功能 - 允许管理员定制页面,横幅,或者应用程序中的其他可视元素 ,有时还会提供模版作为一项特色 。一些开发人员甚至可能选择允许访问模板语言 ,从而打开这个漏洞。
未经过滤的输入 - 任何可能返回给用户或显示在另一页上的云计算输入都可能导致SSTI,具体取决于网站的功能。既然理解了模板语言的用例,那么请戴上您的开发帽 ,思考您会在哪些地方使用模板。
测试SSTI漏洞如果怀疑应用程序存在SSTI漏洞,那么在应用程序中可以使用一些模板语言。测试越有针对性 ,效果越好 。如果能够通过侦测确定应用程序的开发语言(如Python/Java/PHP等) ,则可以为目标语言中常用的模板框架创建测试有效载荷。香港云服务器
SSTI Polyglot PayloadSSTI Polyglot有效载荷旨在跨多个框架和语言测试SSTI漏洞 。在源代码未知的情况下 ,它可以辅助测试 。但由于此特定有效载荷很常见,且包含大量特殊字符(如${ { <%[%"}}%),所以它更可能被输入过滤( input sanitization)拦截或被防火墙(WAFs)阻断 。
可以考虑在请求中使用有效载荷 ,以在目标应用程序上触发某种错误消息。
复制GET/search?query=${ { <%[%"}}%\. Python - Jinja2(Python的一组模板引擎)1.2.一个简单的用于测试应用程序是否正在处理Jinja模板的有效载荷是{ { 7*7}} ,如果应用程序正在处理该模板,免费模板则页面上将显示49。
为了进一步提升这个有效载荷,您可以尝试使用下面的示例来使用Python的OS包执行date命令。
复制{ { self.__init__.__globals__.__builtins__.__import__(os).popen(date).read()}}1.在使用上述示例时,您正在使用Jinja来执行OS功能,从而执行OS命令 ,而这些应该包含在应用程序的类路径中。如果应用程序的运行环境特别严格,但您有一个可行的SSTI POC(证明服务器端模板注入漏洞存在漏洞利用代码) ,您可以考虑深入研究应用程序使用的任何其他Python包 。服务器租用例如 ,您尝试通过SSTI访问常用的requests包以进行进一步地利用。这类似于您可能在反序列化漏洞中看到的应用开发方式。
Jinja 过滤器旁路您也应该知道 ,对于Jinja2 应用防火墙和应用程序过滤器存在绕过方法 。过滤器和相关的绕过方法总是在变化,但是下面是您可能会看到的常见过滤器 。
防火墙可能会拦self.__init__.__globals__.__builtins__.的某些部分。如果是这种情况,使用attr()可能会有所帮助 ,因为它可以直接访问builtins(内置函数)对象 。
复制{ { request|attr(builtins)|import(os)|popen(date)|read}}1.深入研究过滤器绕过方法 ,您可以让Python帮助转换有效载荷!例如,使用format()可以在处理模板引擎时转换有效载荷。当某些组合. or_被阻止时 ,这将有所帮助。
复制{ { request|format(%s%sbuiltins%s%s)|import(os)|popen(date)|read}}1. Java模板注入Java有更多的模板框架需要应对,可能好坏参半。基于Spring的Web应用程序非常常见 ,Baeldung有一个很棒的列表 ,网址如下:https://www.baeldung.com/spring-template-engines
ThymeLeaf(Java服务器端模板引擎)注入这是 Java中常见的一种模板引擎类型,其利用 SSTI漏洞的方法已广为人知 。做个简单的测试,看看是否存在模板注入漏洞,可以再次使用${ 7*7}这个方法,如果您在响应中看到49而不是模板 ,那就意味着存在问题。
这种RCE有效载荷(一种远程代码执行的有效载荷)有两种变体 ,Spring Expression Language (SpringEL) 和 Object Graph Navigation Language (OGNL) 。SpringEL比较流行 ,也比较现代化,但是您可能会发现 OGNL模板仍然被使用。这里是我们的示例,再次执行date命令。
复制SpringEL ${ T(java.lang.Runtime).getRuntime().exec(‘date’)} OGNL ${ #rt = @java.lang.Runtime@getRuntime(),#rt.exec(‘date’)}1.2. 结束语尽管本文只是一个简单的介绍,但希望您能了解这些漏洞是如何被利用以及它们是如何产生的 。这并没有涵盖所有可能的SSTI有效载荷和框架,但我建议您深入研究。
延伸阅读https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server Side Template Injection/README.md
https://portswigger.net/web-security/server-side-template-injection
译者介绍刘涛,51CTO社区编辑,某大型央企系统上线检测管控负责人。
原文标题 :An Introduction to Server Side Template Injection Bugs ,作者 :David Neal
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/036e699957.html
相关文章
数百个Docker容器镜像中隐藏漏洞,下载量高达数十亿次
数据库Rezilion发现了数百个Docker容器镜像的存在,这些镜像包含了大多数标准漏洞扫描器和SCA工具都没有检测到的漏洞。研究发现,数百个Docker容器镜像中隐藏着许多高危险性/关键性的漏洞,这些容 ...
【数据库】
阅读更多不容忽视的四大网络攻击趋势
数据库网络威胁的形势非常多变,网络犯罪分子不断调整策略,以保持领先于组织。通过工具包的使用,商品化也使得网络犯罪更加容易。本文强调了四个需要注意的攻击趋势。 对于投机取巧的罪犯来说,网络犯罪从 ...
【数据库】
阅读更多敏感数据暴露,留给Git的时间只有20秒!
数据库作者 | codingwoman译者 | 布加迪策划 | 言征大家可能都会面临这样直冒冷汗的情形:在使用Git进行版本控制时不小心推送了重要的密钥或超大文件?要知道,在敏感数据公开暴露20秒后,再去 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 手机安装APP提示解析错误怎么办
- 锤子T2体验报告(锤子T2全面评测,从外观到性能全方位解析)
- 磁盘扫描程序(使用磁盘扫描程序对C盘进行扫描修复的方法与技巧)
- excel将图片置于文字底层的教程
- DL显示屏(探索DLP显示屏的卓越性能和多样应用)
- 如何使用苹果屏幕镜像进行安装(从零开始教你如何使用苹果屏幕镜像安装Mac系统)
- 昂达B75手机的功能和性能介绍(一款全面的智能手机,让你爱不释手)
- Excel表格将多个表格快速合并汇总成一个的方法教
- 探索IPF671的优势及应用前景(解析IPF671的性能特点和市场竞争力)
- 苹果8的玻璃(探索iPhone8的玻璃设计和特点) 企业服务器b2b信息平台香港物理机网站建设亿华云源码库云服务器