WEB攻防篇(五):Python & PYC & SSTI模板注入
pyc
- 什么是pyc文件?
pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种byte code字节码,py文件变成pyc文件后,加载的速度有所提高,而且pyc是一种跨平台的字节码,是由Python的虚拟机来执行的,这个是类似于Java或者.NET的虚拟机的概念,从而实现跨平台。 - pyc反编译
Python的编译指的是将py文件编译为pyc文件,反编译则为该操作的逆向动作。
Python反编译网站
SSTI模板注入
SSTI 指服务器端模板注入(Server-Side Template Injection)
原理
在一些MVC框架中,用户的输入先进入Controller控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给View视图层,经过模板渲染
展示给用户。
漏洞成因就是服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。
分类
Python的Flask,php的ThinkPHP,java的Spring等。
验证
构造参数提交后如果代码执行则存在。
如: https://www.example.com/{{1+1}}
如果1+1进行运算了则说明存在模板注入。
利用
Python常见的模板:Jinja2。由于在 Jinja2 中是可以直接访问python的一些对象及其方法的,所以可以通过构造继承链来执行一些操作,比如文件读取,命令执行等。
1 | __dict__:保存类实例或对象实例的属性变量键值对字典。 |
SSTI模板注入姿势可以参考这篇博客:https://blog.csdn.net/2302_78903258/article/details/140600456
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 go0d1uck's Blog!