服务器端模板注入漏洞简介
译者 | 刘涛
审校 | 重楼
服务器端模板注入(SSTI)漏洞是服务网络应用安全中不太为人所知的一种漏洞类型。尽管这些漏洞很少见,器端但一旦被发现 ,模板其影响往往非常严重 ,注入通常会导致远程代码执行(RCE) 。漏洞

本文旨在揭示这些问题是简介如何产生的,并找出它们在现实环境中经常出现的服务地方。
什么是器端服务器端模板(Server-Side Templates)现代网络严重依赖于大量的用户信息 、产品细节和各种其他类型的模板数据。免费模板为了以有意义的注入方式呈现这些信息,就需要在网页上对它们进行有效的漏洞组织,这样用户才能快速找到最重要的简介信息;这也是用户从精选的搞笑图片页面中获得快乐的方式 。
模板语言和框架引入了特殊的服务语法和结构,使开发人员能够创建包含静态内容的器端模板,同时提供的模板语法和结构允许动态内容在不需要混合后端和前端代码的情况下呈现 。源码库
安全问题从何而来?如果攻击者可以发送请求 ,从而使服务器的模板引擎把用户的输入当作模板来处理 ,那么就会产生安全问题。一个好的安全评估在寻找这类漏洞时 ,需要专注考虑以下几个方面:
管理员功能 - 允许管理员定制页面,横幅 ,或者应用程序中的其他可视元素,有时还会提供模版作为一项特色。一些开发人员甚至可能选择允许访问模板语言 ,从而打开这个漏洞。
未经过滤的输入 - 任何可能返回给用户或显示在另一页上的模板下载输入都可能导致SSTI,具体取决于网站的功能 。既然理解了模板语言的用例 ,那么请戴上您的开发帽,思考您会在哪些地方使用模板。
测试SSTI漏洞如果怀疑应用程序存在SSTI漏洞,那么在应用程序中可以使用一些模板语言。测试越有针对性,效果越好。如果能够通过侦测确定应用程序的开发语言(如Python/Java/PHP等),则可以为目标语言中常用的模板框架创建测试有效载荷。香港云服务器
SSTI Polyglot PayloadSSTI Polyglot有效载荷旨在跨多个框架和语言测试SSTI漏洞 。在源代码未知的情况下 ,它可以辅助测试。但由于此特定有效载荷很常见 ,且包含大量特殊字符(如${ { <%[%"}}%),所以它更可能被输入过滤( input sanitization)拦截或被防火墙(WAFs)阻断 。
可以考虑在请求中使用有效载荷 ,以在目标应用程序上触发某种错误消息。
复制GET/search?query=${ { <%[%"}}%\. Python - Jinja2(Python的一组模板引擎)1.2.一个简单的用于测试应用程序是否正在处理Jinja模板的有效载荷是{ { 7*7}},如果应用程序正在处理该模板 ,服务器租用则页面上将显示49。
为了进一步提升这个有效载荷,您可以尝试使用下面的示例来使用Python的OS包执行date命令。
复制{ { self.__init__.__globals__.__builtins__.__import__(os).popen(date).read()}}1.在使用上述示例时 ,您正在使用Jinja来执行OS功能 ,从而执行OS命令 ,而这些应该包含在应用程序的类路径中 。如果应用程序的运行环境特别严格 ,但您有一个可行的SSTI POC(证明服务器端模板注入漏洞存在漏洞利用代码) ,您可以考虑深入研究应用程序使用的任何其他Python包。高防服务器例如 ,您尝试通过SSTI访问常用的requests包以进行进一步地利用。这类似于您可能在反序列化漏洞中看到的应用开发方式 。
Jinja 过滤器旁路您也应该知道 ,对于Jinja2 应用防火墙和应用程序过滤器存在绕过方法。过滤器和相关的绕过方法总是在变化,但是下面是您可能会看到的常见过滤器。
防火墙可能会拦self.__init__.__globals__.__builtins__.的某些部分 。如果是这种情况,使用attr()可能会有所帮助,因为它可以直接访问builtins(内置函数)对象 。
复制{ { request|attr(builtins)|import(os)|popen(date)|read}}1.深入研究过滤器绕过方法 ,您可以让Python帮助转换有效载荷!例如 ,使用format()可以在处理模板引擎时转换有效载荷 。当某些组合. or_被阻止时 ,这将有所帮助。
复制{ { request|format(%s%sbuiltins%s%s)|import(os)|popen(date)|read}}1. Java模板注入Java有更多的模板框架需要应对,可能好坏参半。基于Spring的Web应用程序非常常见 ,Baeldung有一个很棒的列表 ,网址如下:https://www.baeldung.com/spring-template-engines
ThymeLeaf(Java服务器端模板引擎)注入这是 Java中常见的一种模板引擎类型,其利用 SSTI漏洞的方法已广为人知 。做个简单的测试 ,看看是否存在模板注入漏洞,可以再次使用${ 7*7}这个方法 ,如果您在响应中看到49而不是模板 ,那就意味着存在问题。
这种RCE有效载荷(一种远程代码执行的有效载荷)有两种变体,Spring Expression Language (SpringEL) 和 Object Graph Navigation Language (OGNL)。SpringEL比较流行 ,也比较现代化 ,但是您可能会发现 OGNL模板仍然被使用 。这里是我们的示例,再次执行date命令 。
复制SpringEL ${ T(java.lang.Runtime).getRuntime().exec(‘date’)} OGNL ${ #rt = @java.lang.Runtime@getRuntime(),#rt.exec(‘date’)}1.2. 结束语尽管本文只是一个简单的介绍 ,但希望您能了解这些漏洞是如何被利用以及它们是如何产生的。这并没有涵盖所有可能的SSTI有效载荷和框架,但我建议您深入研究。
延伸阅读https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server Side Template Injection/README.md
https://portswigger.net/web-security/server-side-template-injection
译者介绍刘涛,51CTO社区编辑,某大型央企系统上线检测管控负责人 。
原文标题:An Introduction to Server Side Template Injection Bugs ,作者 :David Neal
相关文章

勒索病毒规模攻击用友畅捷通用户,中毒终端超2000台仍在上升
8月30日凌晨,针对用友畅捷通T+软件客户遭受勒索病毒攻击一事,畅捷通方面在官方微信公号“畅捷通”发布了相关说明,称仅有少数客户受到影响,公司已安排技术工程师和服务商协助客户解决问题。有消息称广联达、2025-12-07
139端口与445端口的区别分析(深入探讨网络通信中的关键端口)
在网络通信中,端口扮演着非常重要的角色。其中,139端口和445端口是常见的用于网络通信的端口。然而,它们之间存在一些区别,本文将深入探讨这两个端口的特点及其在网络中的应用。一:139端口与445端口2025-12-07
在如今的信息时代,电脑已经成为了人们生活和工作中必不可少的工具。为了保护个人隐私和重要数据的安全,设置电脑桌面密码是一项非常重要的任务。本文将手把手教你如何设置电脑桌面密码,保障您的电脑安全。一、选择2025-12-07
随着科技的发展,智能手机等移动设备已成为人们生活的一部分。在市场上,乐视和联想都是备受关注的品牌,其系统也备受用户期待。本文将对乐视和联想的系统进行对比,以探索其优势和劣势。一、乐视生态系统的独特之处2025-12-07
MiMi应用被植入后门,攻击安卓、iOS、Windows和macOS平台
国内即时消息应用MiMi被植入后门,攻击安卓、iOS、Windows和macOS平台。MiMiMiMi是一款主要针对国内用户的即时消息应用,有Windows、macOS、安卓和iOS版本。桌面版用El2025-12-07
随着互联网的发展,越来越多的人选择通过网络学习系统知识和技能。本文将讨论以网上做系统教程为主题,探讨它的优势和实用性。文章目录:1.灵活自主学习:提供随时随地的学习环境通过网络系统教程,学习者可以在任2025-12-07

最新评论