SSTI漏洞-fastapi
2024-10-13 00:20:06
0x00 原理
SSTI漏洞全称服务器模板注入漏洞,服务器模板接收了用户输入的恶意代码,未经过滤便在服务端执行并通过渲染模板返回给用户,使得用户可以通过构造恶意代码在服务端执行命令。
0x01 ctf题复现
访问页面
发现fastapi,可直接访问fastapi的docs目录
/docs
根据页面信息可得,我们能通过post提交evval到secr111t页面进行请求。
可以看到服务端执行了我们输入的代码,并返回了结果
使用python模板内置类去执行python代码,这里通过eval调用os库区执行linux命令,如果发现存在过滤 可以通过 'ev'+'al'这种拼接方式进行绕过
之后直接 cat /f*
0x02 简单总结
很经典的一道SSTI题。
最新文章
- javaSE学习路线
- Javascript 自动计算生日
- go sample - format
- [译]MongoDB 3.0发布说明
- ORACLE数字转换人民币大写
- hdoj 1285 确定比赛名次【拓扑排序】
- 封装一个Ajax工具函数
- dfs Codeforces Round #356 (Div. 2) D
- CSS样式 初学
- 修改Delphi 10.1.2 edit控件在android的复制、剪切和粘贴样式
- 【Alpha阶段】第七次scrum meeting
- mysql5.7采坑
- Confluence 6 针对 key ";cp_"; 或 ";cps_"; 的 ";Duplicate Entry"; 问题解决
- 树莓派3 之 USB摄像头安装和使用
- 如何将页面上的数据导入excel中
- cocos2dx 3.x(游戏中的储存-UserDefault)
- JavaScript:document.execCommand()的用法
- 如何搭建iOS项目基本框架
- OpenStack入门篇(二十一)之VXLAN原理
- 2017-2018-1 JaWorld 团队作业--冲刺5