导航菜单
首页 >  tplmap FAQ  > SSTI(Server

SSTI(Server

SSTI(Server-Side Template Injection)模板注入的初学习前言

就注入类型的漏洞来说,常见 Web 注入有:SQL 注入,XSS 注入,XML 注入,代码注入,命令注入等等。注入漏洞的实质是服务端信任了用户的输入,未过滤或过滤不严谨执行了拼接了用户输入的代码,因此造成了各类注入。,这是SSTI的初学习,主要是Python的FlaskSSTI的学习和PHP的一些SSTI学习,PHPTWIG搭不好,只能看别的师傅的博客

什么是SSTI

SSTI 就是服务器端模板注入(Server-Side Template Injection)

模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板+用户数据的前端html页面,然后反馈给浏览器,呈现在用户面前。

模板引擎也会提供沙箱机制来进行漏洞防范,但是可以用沙箱逃逸技术来进行绕过。

当前使用的一些框架,比如python的flask,php的tp,java的spring等一般都采用成熟的的MVC的模式,用户的输入先进入Controller控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给View视图层,经过模板渲染展示给用户。

漏洞成因就是服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。其影响范围主要取决于模版引擎的复杂性。凡是使用模板的地方都可能会出现 SSTI 的问题,SSTI 不属于任何一种语言,沙盒绕过也不是,沙盒绕过只是由于模板引擎发现了很大的安全漏洞,然后模板引擎设计出来的一种防护机制,不允许使用没有定义或者

相关推荐: