网络安全入门过程教程:服务器端模板注入 (SSTI)
1.0 什么是服务器端模板注入 (SSTI)
每个应用程序都会有动态的部分,“动态的部分” 是经过服务器传输展示的。
例如:微信卡片左边固定展示:昵称、性别、微信号、地区。 而右边是你的个人信息。左边是固定的,右边是动态的(你可以任意更改)。服务器模板就是提供一种快捷美观的方法来写代码展示出来。
好比的说,以PHP语言为例,如果我们不使用服务器模板来展示以上内容,那么代码是这样的:
<?php echo $data['昵称']; ?> <?php echo $data['性别']; ?>
<?php echo $data['微信号:'];?>
是不是一点都不美观?接下来使用服务器模板服务器模板来展示:
{{ $data['昵称'] }} {{ $data['性别'] }}
{{ $data['微信号'] }}
对比可以看出来,使用了服务器模板看起来会美观一些。以生活中的例子来说,服务器模板就同简历模板类似,模板提供了格式,你只需要填写相关信息即可。
了解服务器模板后,因此服务器模板注入也就是借助于此来注入漏洞。
2.0 服务器模板注入示例
例如使用了一个php模板展示用户姓名:
姓名:{{ $data['昵称'] }}
使用服务器模板注入,我们可以在昵称这个属性中写入:
$data['昵称'] = "{{ $data['性别'] }}"
然后进行保存,在姓名栏将会展示性别,而不是名称。
3.0 服务器端模板注入危害
服务器端模板注入是一种非常危险的漏洞,它允许攻击者在web应用程序的服务器端注入恶意代码,从而获得对服务器的完全控制。这种攻击的危害性非常高,因为攻击者可以利用该漏洞进行各种恶意操作,例如窃取敏感数据、删除数据、盗取用户账号密码等。
以下是服务器端模板注入攻击的一些常见危害:
-
窃取机密信息:攻击者可以利用该漏洞窃取应用程序的敏感信息,例如数据库密码、服务器管理员密码、支付接口密钥等。
-
执行任意代码:攻击者可以利用该漏洞在服务器上执行任意代码,例如删除重要文件、格式化硬盘、安装后门等。
-
盗取用户账号密码:攻击者可以利用该漏洞盗取用户的账号密码,从而获得用户的敏感信息或者冒充用户进行恶意操作。
-
破坏数据完整性:攻击者可以利用该漏洞删除或者修改应用程序中的数据,例如删除用户账户、篡改订单信息等。
-
拒绝服务攻击:攻击者可以利用该漏洞对服务器进行拒绝服务攻击,例如通过向服务器发送大量垃圾请求导致服务器崩溃或者过载。
4.0 实战过程
0x00 要求
1.获取到网站根目录文件:flag.txt, 并拿到内容
0x01 信息收集
首先打开网站我们可以看到以下内容:
做网络安全第一步就是收集信息。从页面上我们可以看到,只有一个简单的输入框。我们随意进行输入。发现输入数字、英文可以在下方展示我们的输入的内容。
当输入非数字和英文、空格内容时,输出的是:“Malicious Input Detected” 意为:检测到恶意输入。
因此在黑盒测试中,我们得到以下信息:
1.输入框智能输入数字、字母及空格
2.查看请求包是POST方式请求当前页面
3.输入的内容提交后实时展示在页面上
以上信息进行分析,我们内心要有自己的一个攻击字典,在信息收集第3条。输入的内容将会实时展示出来,我们因此可以分析有哪些攻击方式,如xss攻击、sql注入、ssrf、ssti等等。分析找到最合适的攻击方式,而不是一顿输出。
0x02 渗透方法分析
以上的信息我们我们进行分析:
1.SQL注入
如xss一样,不收集的信息不会和sql数据库有关,因此也可以排除sql注入
2.SSRF注入
ssrf 服务器伪造注入,从收集到的信息2中可以看出来,它没有和其他服务器有交互,因此可以排除ssrf
3.XSS攻击
xss攻击是写入恶意代码达到串改以及截取网站cookie信息。在这个网站中或类似此情况的网站中,一般不会收集输入的内容,且大多用在网站搜索。不会记录搜索的关键字展示出来给他人查看。因此可以排除xss
4.SSTI注入
ssti服务器模板注入,满足以上收集的信息。因此可以尝试使用ssti注入攻击。
0x03 渗透尝试
使用ssti尝试注入看是否能获取到网站根目录的flag.txt文件。我们从请求响应头中可以看到,使用的是ruby语言
ruby 语言是啥? 怎么读取文件?但是度娘懂:ruby 读取文件
因此我们得到ruby读取语句是:
File.open("flag.txt").read
这个代码就是我们要执行的代码,因为是模板注入,因此得加上模板标签,最终达到目标要求的代码是:
{{ File.open("flag.txt").read }}
有了目标代码,尝试输入会报错,因为在前面收集信息时候,我们得到信息1,只能是数字和字母、空格。那咋搞????头痛哦,干脆放弃了~
不要放弃!网络安全和赚钱一样,合法的赚钱赚不到,那就走偏门!现在最大的阻碍是限制了输入内容,看能不能走偏门绕过它,能绕过,就成功了。
有一个偏门方法!就是ruby 换行能绕过正则限制!!!你想问我怎么知道的?经验所得及尝试! 当你看到时,你也得到了这个经验。当然并非所有都能换行绕过。但目前这个网站是可行的。因此我们构造语句加上内容后加上换行配上目标代码:
a
{{ File.open("flag.txt").read }}
网站上输入后,还是被限制:
继续尝试修改html标签,将input修改为:texteare 标签,看是否能支持换行达到为们的目的:
发现并未成功,可能是因为浏览器请求原因,只能借助其他请求工具尝试看看:
因此应该是浏览器限制问题,使用curl或者其他请求工具就能达到ssti攻击了!!! 要注意的是,在用工具请求时,需要urlencode编码才行,否则无法请求!!!最终转换语句:
neon=a
%3C%25%3D%20File.open%28%27flag.txt%27%29.read%20%25%3E
完成要求!!!! 希望对你的网络安全有帮助以及对ssti注入有所了解
5.0 防范措施
为了避免服务器端模板注入攻击,应用程序开发者应该采取以下措施:
- 对用户输入进行严格的验证和过滤,特别是对于模板引擎的输入,应该进行特殊字符过滤和转义处理。
- 使用模板引擎的正确配置和安全机制,例如使用模板引擎的沙盒机制或者限制模板中的执行权限。
- 对模板文件进行适当的权限管理,限制对模板文件的访问权限。
- 及时更新应用程序和相关的库和框架,以便修复可能存在的漏洞。