文章预览
简介 这篇文章中,主要讲解Go场景下SSTI风险 环境记录 详见下文具体代码 从SSTI开始 SSTI(Server-Side Template Injection,服务端模板注入)是一种Web应用漏洞,发生在应用程序使用不安全的模板引擎进行服务器端模板渲染时。攻击者通过在用户输入中注入恶意模板代码,服务器在渲染模板时执行了这些代码,从而导致执行任意代码、窃取数据或执行其他恶意操作。 其中:常见的模板引擎如Jinja2(Python)、Thymeleaf(Java)、Smarty(PHP)等如果没有对用户输入进行适当的过滤和转义,就有可能导致SSTI漏洞。 攻击流程 发现模板渲染位置 :攻击者通过各种输入字段,尝试注入模板表达式,观察输出中的变化,以确定是否存在模板注入点。 模板注入 :一旦发现模板渲染,攻击者可以通过注入模板引擎的特殊语法执行恶意代码。例如,在Jinja2中注入 {{ 7*7 }} ,如
………………………………