SSTI漏洞-fastapi


0x00 原理

  SSTI漏洞全稱服務器模板注入漏洞,服務器模板接收了用戶輸入的惡意代碼,未經過濾便在服務端執行並通過渲染模板返回給用戶,使得用戶可以通過構造惡意代碼在服務端執行命令。

0x01 ctf題復現

訪問頁面

發現fastapi,可直接訪問fastapi的docs目錄
/docs


根據頁面信息可得,我們能通過post提交evval到secr111t頁面進行請求。


可以看到服務端執行了我們輸入的代碼,並返回了結果

使用python模板內置類去執行python代碼,這里通過eval調用os庫區執行linux命令,如果發現存在過濾 可以通過 'ev'+'al'這種拼接方式進行繞過

之后直接 cat /f*

0x02 簡單總結

  很經典的一道SSTI題。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM