Tplmap: herramienta para la explotación automática de inyección de plantillas del lado del servidor

La inyección de plantillas del lado del servidor es una falla de seguridad en la que el hacker inyecta información maliciosa en una plantilla para ejecutar comandos en el lado del servidor. Podemos utilizar varias herramientas automatizadas para realizar esta explotación de vulnerabilidad. Tplmap es una herramienta de seguridad cibernética automatizada que puede verificar y explotar la vulnerabilidad SSTI (inyección de plantilla del lado del servidor). La herramienta Tplmap admite muchos motores de plantillas como PHP, Ruby, Python, Jinja2 y Tornado. Podemos obtener OS-SHELL después de explotar la vulnerabilidad. Esta herramienta está desarrollada en lenguaje Python y también está disponible en la plataforma GitHub.

Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux

Instalación de la herramienta Tplmap en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

clon de git https://github.com/epinna/tplmap.git

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd tplmap

Paso 3 : Estás en el directorio de tplmap. Ahora debe instalar una dependencia del tplmap usando el siguiente comando.

sudo pip3 install -r requirements.txt

Paso 4 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.

python3 tplmap.py  --help

Trabajar con la herramienta Tplmap en el sistema operativo Kali Linux

Ejemplo 1: Escaneo básico de vulnerabilidades

python3 tplmap.py -u ‘http://www.target.com/page.php?id=1*’

En este ejemplo, buscamos vulnerabilidades de inyección de plantillas del lado del servidor en el dominio de destino.

La herramienta está probando cada tipo de complemento uno por uno.

Tenemos una de las vulnerabilidades en Engine Jinja2.

Ejemplo 2: Explotación de la vulnerabilidad

python3 tplmap.py –os-shell -u ‘http://www.target.com/page.php?id=1*’

En este ejemplo, intentaremos obtener un shell del sistema operativo en el dominio de destino.

La herramienta está escaneando en busca de vulnerabilidades.

Tenemos el shell y podemos ejecutar comandos para obtener la información.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *