Il Server-Side Template Injection (SSTI) è una tecnica di code injection lato server che sfrutta le applicazioni che utilizzano motori di template per generare risposte dinamiche.
👾 Come funziona?
Un attaccante crea un payload e lo invia al motore di template. Se l’input non viene adeguatamente controllato / “sanificato”, il motore può eseguire il codice arbitrario contenuto nel payload; consentendo all’attaccante di accedere a dati sensibili, inviare comandi alla macchina vittima e in determinate circostanze ottenere una shell sulla macchina.
Caratteristiche principali di TInjA:
➢ Rilevamento automatico delle possibilità di injection e identificazione del template engine in uso.
➢ Supporta 44 dei template engine più rilevanti.
➢ Rileva vulnerabilità SSTI (Server-Side Template Injection) e CSTI (Client-Side Template Injection).
➢ Scansione mirate grazie all’uso di polyglot.
In media, solo 5 polyglot vengono inviati per individuare la possibilità di injection e identificare il motore.
➢ Input URL in formato JSONL.
➢ Supporto per richieste HTTP raw.
➢ Configurazione di header personalizzati, cookie, parametri POST e query.
➢ Traffico routabile tramite proxy (es. Burp Suite).
➢ Configurazione di rate limiting.
Download: https://github.com/Hackmanit/TInjA