模板注入(SSTI)攻擊(jinja2)

和常見Web注入(SQL注入等)的成因一樣,也是服務端接收了用戶的輸入,將其作爲 Web 應用模板內容的一部分,在進行目標編譯渲染的過程中,執行了用戶插入的惡意內容,因而可能導致了敏感信息泄露、代碼執行、GetShell 等問題。其影響範圍主要取決於模版引擎的複雜性。(web安全中的真理:永遠不要相信用戶的輸入) 以一道CTF爲例,簡單演示一下注入的流程及一些被過濾了的命令的構造方法; 首先打開網
相關文章
相關標籤/搜索