Client Side Template Injection (CSTI)
最后更新于
最后更新于
WhiteIntel的主要目标是打击由信息窃取恶意软件导致的账户劫持和勒索软件攻击。
您可以访问他们的网站并免费尝试他们的引擎:
对于这种漏洞的测试与SSTI的情况非常相似,解释器期望一个模板并将其执行。例如,使用像{{ 7-7 }}
这样的有效负载,如果应用程序存在漏洞,您将看到一个0
,如果没有,您将看到原始内容:{{ 7-7 }}
AngularJS是一个广泛使用的JavaScript框架,通过称为指令的属性与HTML进行交互,其中一个显著的指令是**ng-app
**。该指令允许AngularJS处理HTML内容,从而执行双花括号内的JavaScript表达式。
在用户输入动态插入到标记为ng-app
的HTML主体的情况下,可以执行任意JavaScript代码。这可以通过利用输入中的AngularJS语法来实现。以下是演示如何执行JavaScript代码的示例:
有效载荷:
WhiteIntel的主要目标是打击由信息窃取恶意软件导致的账户劫持和勒索软件攻击。
您可以访问他们的网站并免费尝试他们的引擎:
是一个由暗网支持的搜索引擎,提供免费功能,用于检查公司或其客户是否受到窃取恶意软件的侵害。
这类似于,但是在客户端。SSTI可以让您在远程服务器上执行代码,而CSTI可以让您在受害者的浏览器中执行任意JavaScript代码。
您可以在和找到AngularJS中漏洞的非常基本的在线示例。
,因此从这个版本开始,像{{constructor.constructor('alert(1)')()}}
或<input ng-focus=$event.view.alert('XSS')>
这样的有效载荷应该可以工作。
您可以在找到一个易受攻击的Vue实现。 有效载荷:
这里是易受攻击示例的源代码:
一个关于VUE中CSTI的非常好的帖子可以在找到
信用:
Credit:
在 中查看更多VUE有效载荷
更多有效载荷请查看
是一个由暗网支持的搜索引擎,提供免费功能,用于检查公司或其客户是否受到窃取恶意软件的侵害。
如果您想在HackTricks中看到您的公司广告或下载PDF格式的HackTricks,请查看!
获取
发现,我们的独家
加入 💬 或 或在Twitter上关注我们 🐦 。
通过向和 github仓库提交PR来分享您的黑客技巧。