首页
文章
|
文章分类
安全知识
|
安全资讯
|
安全活动
|
安全工具
|
招聘信息
|
内容精选
360网络安全周报
|
安全客季刊
|
专题列表
|
热门标签
网络安全热点
|
招聘
|
活动
|
CTF
|
安全活动
|
行业资讯
|
网络攻击
|
漏洞情报
|
每日安全热点
|
Web安全
|
SRC导航
内容精选
投稿
登录
注册
主页2
个人主页
消息
我的消息
设置
个人设置
关闭
退出登录
首页
安全知识
安全资讯
招聘信息
安全活动
APP下载
SSTI
bypass
Latte-SSTI-Payloads总结
bypass
CTF
Web安全
SSTI
Sandbox Escape
最近西湖论剑有一道使用Latte的题目,当时我也是用的偷鸡办法做的,当时时间限制就没有仔仔细细的去寻找逃逸的办法。
Siebene@
2021-12-13 16:30:02
355522
次阅读
java安全
Java安全之Thymeleaf SSTI分析
java安全
SSTI
Thymeleaf
Thymeleaf是SpringBoot中的一个模版引擎,个人认为有点类似于Python中的Jinja2,负责渲染前端页面。
Zh1z3ven
2021-11-02 16:30:03
363305
次阅读
BurpSuite
梨子带你刷burpsuite靶场系列之高级漏洞篇 - 服务器端模板注入(SSTI)专题
BurpSuite
Web安全
SSTI
SSTI就是攻击者利用原生模板语法将恶意payload注入到可以在服务器端执行的模板中的过程。
NaTsUk0
2021-08-28 10:00:20
350605
次阅读
4
Web安全
SSTI漏洞学习(下)——Flask/Jinja模板引擎的相关绕过
Web安全
SSTI
再看寻找Python SSTI攻击载荷的过程。
Eki
2021-08-03 10:00:06
254042
次阅读
Web安全
SSTI漏洞学习 (上)——基础知识和一些不常见的模板引擎介绍
Web安全
SSTI
虽然市面上关于SSTI的题大都出在python上,但是这种攻击方式请不要认为只存在于 Python 中,凡是使用模板的地方都可能会出现 SSTI 的问题,SSTI 不属于任何一种语言。
Eki
2021-07-30 15:30:35
314448
次阅读
SSTI
浅析Python SSTI/沙盒逃逸
SSTI
之前也接触过什么是SSTI,但大多以题目进行了解,很多模块以及payload都不了解其意就直接拿过来用,感觉并没有学到什么东西,最主要的是在绕过的过程中,不清楚原理没有办法构造,这次就好好来学习一下原理以及姿势。
Sn0w
2021-01-29 14:30:10
422678
次阅读
2
SSTI
初探 Python Flask+Jinja2 SSTI
SSTI
SSTI主要是因为某些语言的框架中使用了渲染函数,比如Python中的Flask框架用jinjia2模块内的渲染函数,在不规范的代码中,导致用户可以控制变量并构造恶意的表达式,比如{{98-2}},恶意的表达式未经严格的过滤直接带入模板中渲染执行使得攻击者可以读取文件,远程代码执行等等。
Zh1z3ven
2021-01-12 16:30:55
394375
次阅读
2
Web安全
详解模板注入漏洞(上)
Web安全
SSTI
所谓模板注入,又称服务器端模板注入(SSTI),是2015年出现的一类安全漏洞。James Kettle在2015年黑帽大会上进行的演讲,为多个模板引擎的漏洞利用技术奠定了坚实的基础。要想利用这类安全漏洞,需要对相关的模板库或相关的语言有一定程度的了解。
shan66
2020-12-29 15:30:23
337804
次阅读
RCE
Handlebars模板注入到RCE 0day
RCE
SSTI
我们在一个名为handlebars的JavaScript模板库上发现了一个0day漏洞,这个漏洞可用于获取Shopify Return Magic应用上的远程代码执行权限。
NullCoopX
2019-04-09 14:19:30
436127
次阅读
加载更多
热门标签
安全资讯
安全知识
安全热点
漏洞分析
恶意软件
网络安全热点
招聘
活动
CTF
安全活动
行业资讯
网络攻击
漏洞情报
每日安全热点
Web安全
漏洞
安全头条
漏洞预警
渗透测试
数据泄露
热门推荐