Post

Leaf

Server-Side Template Injection (SSTI) zafiyeti, bir web uygulamasının kullanıcı verilerini şablon motorunda yeterince kontrol etmemesi sonucunda ortaya çıkar. Bu, saldırganların şablon motorunu manipüle ederek sunucuda istenmeyen komutlar çalıştırmasına yol açar.

SSTI zafiyetini keşfetme, istismar etme ve bind shell ile sunucuyu ele geçirme ile ilgili alıştırmalar yapmak için önerilir.

Leaf


  1. Web sitesinin başlığı nedir?

Websitesinin başlığı Modish Tech dir.

  1. Ürün detayının görüntülendiği sayfada hangi GET parametresi kullanılır?

Ürünlerin detay sayfasına gittiğimizde id isminde bir GET parametresi kullanılıyor.

  1. SSTI’nin açılımı nedir?

Server Side Template Injection

  1. Yaygın olarak kullanılan ve ekrana 49 ifadesini yazdıran SSTI payloadı nedir?

  2. Uygulamanın kullandığı veritabanı adı nedir?

Bu bilgiye ulaşmamız için makineye erişim elde etmemiz gerekiyor. Websitesinde dolaştığımızda ürünlere yorum yapılabileceğini fark ediyorum.

Payload deneyerek template motorunu tespit edebiliriz. payloadı ile 49 çıktısı alıyoruz. Bu durumda hedef makinede çalışan template motorunun “Jinja2” ya da “Twig” olduğunu tespit etmiş oluyoruz. Bu ikisinden hangisinin çalıştığını tespit etmek için Jinja2 ve Twig template motorlarının varsayılan davranışlarını inceleyebiliriz.

  • Jinja2 payloadı çalıştırıldığında 7777777 cevabını verir.
  • Twig payloadı çalıştırıldığında 49 cevabını verir.

fsoc

This post is licensed under CC BY 4.0 by the author.