注册
登录
专栏名称:
船山信安
船山院士网络安全团队唯一公众号,为国之安全而奋斗,为信息安全而发声!
我也要提交微信公众号
今天看啥
微信公众号rss订阅, 微信rss, 稳定的RSS源
微信公众号RSS订阅方法
B站投稿RSS订阅方法
雪球动态RSS订阅方法
微博RSS订阅方法
微博搜索关键词订阅方法
豆瓣日记 RSS订阅方法
目录
相关文章推荐
自贡网
·
春节天冷,这里却很“火热”!
·
19 小时前
四川日报
·
约满!售罄!四川这些景区紧急提醒→
·
21 小时前
新闻广角
·
韩国围棋队主教练回应争议,称卞相壹压力巨大: ...
·
5 天前
今天看啥
›
专栏
›
船山信安
go_ssti风险
船山信安
·
公众号
· · 2024-10-07 00:00
文章预览
简介 这篇文章中,主要讲解Go场景下SSTI风险 环境记录 详见下文具体代码 从SSTI开始 SSTI(Server-Side Template Injection,服务端模板注入)是一种Web应用漏洞,发生在应用程序使用不安全的模板引擎进行服务器端模板渲染时。攻击者通过在用户输入中注入恶意模板代码,服务器在渲染模板时执行了这些代码,从而导致执行任意代码、窃取数据或执行其他恶意操作。 其中:常见的模板引擎如Jinja2(Python)、Thymeleaf(Java)、Smarty(PHP)等如果没有对用户输入进行适当的过滤和转义,就有可能导致SSTI漏洞。 攻击流程 发现模板渲染位置 :攻击者通过各种输入字段,尝试注入模板表达式,观察输出中的变化,以确定是否存在模板注入点。 模板注入 :一旦发现模板渲染,攻击者可以通过注入模板引擎的特殊语法执行恶意代码。例如,在Jinja2中注入 {{ 7*7 }} ,如 ………………………………
原文地址:
访问原文地址
快照地址:
访问文章快照
总结与预览地址:
访问总结与预览
分享到微博
推荐文章
自贡网
·
春节天冷,这里却很“火热”!
19 小时前
四川日报
·
约满!售罄!四川这些景区紧急提醒→
21 小时前
新闻广角
·
韩国围棋队主教练回应争议,称卞相壹压力巨大:请大家支持他
5 天前
奥西里斯之OSIRIS
·
当你选择相信某一理论后,理应对其进行进一步的探究。原因在于如果你-20240614160722
7 月前
黄建同学
·
CyberScraper-2077,由 LLM | Open-A-20240830154524
5 月前
电新邓永康团队
·
电力行业2024年中报业绩总结:水火业绩高增,绿电增利放缓,核电依旧稳健【民生电力公用】
4 月前
商务印书馆学术中心
·
何俊毅:从天下到世界——国际法与晚清中国的主权意识
3 月前