7️⃣SSTI

Server-Side Template Injection

Basic

Etapes:

  • Trouver des paramètres reflétés dans la page cible

  • Tester des payloads génériques pour prouver la présence d'une SSTI

{{7*7}}
${7*7}
<%= 7*7 %>
${{7*7}}
#{7*7}

PHP based:
{php}print "HELLO"{/php}
  • Exploiter (exemple de RCE: <%= system("whoami") %>)

Enumération du moteur de template

2 possibilités:

  • Tester des payloads génériques permet de trouver le moteur de template selon la synthaxe qui est acceptée.

  • Essayer de générer une erreur de syntaxe (Si le message d'erreur est trop verbeux, il peut faire fuiter le moteur de template utilisé).

Ressource: Payloads

Outils

SSTImap

SSTimap est un outil de scan de vulnérabilité SSTI intéractif.

Ressource: https://github.com/vladko312/SSTImap

Dernière mise à jour