模板注入(SSTI)攻击(jinja2)

和常见Web注入(SQL注入等)的成因一样,也是服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。其影响范围主要取决于模版引擎的复杂性。(web安全中的真理:永远不要相信用户的输入) 以一道CTF为例,简单演示一下注入的流程及一些被过滤了的命令的构造方法; 首先打开网
相关文章
相关标签/搜索