码迷,mamicode.com
首页 > Windows程序 > 详细

SSTI漏洞-fastapi

时间:2021-06-04 19:45:50      阅读:0      评论:0      收藏:0      [点我收藏+]

标签:模板   目录   通过   png   python   执行   linux   构造   用户输入   

0x00 原理

??SSTI漏洞全称服务器模板注入漏洞,服务器模板接收了用户输入的恶意代码,未经过滤便在服务端执行并通过渲染模板返回给用户,使得用户可以通过构造恶意代码在服务端执行命令。

0x01 ctf题复现

访问页面
技术图片

发现fastapi,可直接访问fastapi的docs目录
/docs
技术图片

技术图片
根据页面信息可得,我们能通过post提交evval到secr111t页面进行请求。

技术图片
可以看到服务端执行了我们输入的代码,并返回了结果

使用python模板内置类去执行python代码,这里通过eval调用os库区执行linux命令,如果发现存在过滤 可以通过 ‘ev‘+‘al‘这种拼接方式进行绕过
技术图片

技术图片

之后直接 cat /f*

技术图片

0x02 简单总结

??很经典的一道SSTI题。

SSTI漏洞-fastapi

标签:模板   目录   通过   png   python   执行   linux   构造   用户输入   

原文地址:https://www.cnblogs.com/Dark1nt/p/14850006.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!