Featured image of post SSTI总结

SSTI总结

长期更新,记录SSTI类型漏洞的学习心得

SSTI tricks

利用思路

  1. Read
  • Template syntax
  • Security documentation
  • Documented exploits
  1. Explore the environment
  2. Create a custom attack

常用探测语句

1.模板类型识别

${7*7}

a{*comment*}b

${"z".jion("ab")}

{{7*7}}

{{7*'7'}}

补充:

ERB : <%= 7*7%> 详见labs/ERB.md

Tornado :

Mako 和 Tornado 在 SSTI 利用上是“姊妹”关系,它们的利用哲学和威力几乎一模一样。最大的区别只是语法标签的不同(${} vs {{ }}<% %> vs {% %})。一旦 识别出目标是 Mako 模板,就可以运用和 Tornado 相同的直接代码执行思路来利用它,这比对付 Jinja2 要简单得多。

2.

in Java-based templating languages, you can sometimes list all variables in the environment using the following injection:

${T(java.lang.System).getenv()}

参考文档:https://portswigger.net/web-security/server-side-template-injection/exploiting

Licensed under CC BY-NC-SA 4.0
你好,这是一个随便写写,随便看看的无聊而与我很重要的网站。
使用 Hugo 构建
主题 StackJimmy 设计