La inyección de plantillas del lado del servidor es una falla de seguridad en la que el hacker inyecta información maliciosa en una plantilla para ejecutar comandos en el lado del servidor. Podemos utilizar varias herramientas automatizadas para realizar esta explotación de vulnerabilidad. Tplmap es una herramienta de seguridad cibernética automatizada que puede verificar y explotar la vulnerabilidad SSTI (inyección de plantilla del lado del servidor). La herramienta Tplmap admite muchos motores de plantillas como PHP, Ruby, Python, Jinja2 y Tornado. Podemos obtener OS-SHELL después de explotar la vulnerabilidad. Esta herramienta está desarrollada en lenguaje Python y también está disponible en la plataforma GitHub.
Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux
Instalación de la herramienta Tplmap en el sistema operativo Kali Linux
Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.
clon de git https://github.com/epinna/tplmap.git
Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.
cd tplmap
Paso 3 : Estás en el directorio de tplmap. Ahora debe instalar una dependencia del tplmap usando el siguiente comando.
sudo pip3 install -r requirements.txt
Paso 4 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.
python3 tplmap.py --help
Trabajar con la herramienta Tplmap en el sistema operativo Kali Linux
Ejemplo 1: Escaneo básico de vulnerabilidades
python3 tplmap.py -u ‘http://www.target.com/page.php?id=1*’
En este ejemplo, buscamos vulnerabilidades de inyección de plantillas del lado del servidor en el dominio de destino.
La herramienta está probando cada tipo de complemento uno por uno.
Tenemos una de las vulnerabilidades en Engine Jinja2.
Ejemplo 2: Explotación de la vulnerabilidad
python3 tplmap.py –os-shell -u ‘http://www.target.com/page.php?id=1*’
En este ejemplo, intentaremos obtener un shell del sistema operativo en el dominio de destino.
La herramienta está escaneando en busca de vulnerabilidades.
Tenemos el shell y podemos ejecutar comandos para obtener la información.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA