Categories: ⚔️, Defense, Hacking, Tool0.9 min read

TInjA

Il Server-Side Template Injection (SSTI) è una tecnica di code injection lato server che sfrutta le applicazioni che utilizzano motori di template per generare risposte dinamiche.

👾 Come funziona?

 

Un attaccante crea un payload e lo invia al motore di template. Se l’input non viene adeguatamente controllato / “sanificato”, il motore può eseguire il codice arbitrario contenuto nel payload; consentendo all’attaccante di accedere a dati sensibili, inviare comandi alla macchina vittima e in determinate circostanze ottenere una shell sulla macchina.

 

Caratteristiche principali di TInjA:

 

Rilevamento automatico delle possibilità di injection e identificazione del template engine in uso.

Supporta 44 dei template engine più rilevanti.

Rileva vulnerabilità SSTI (Server-Side Template Injection) e CSTI (Client-Side Template Injection).

Scansione mirate grazie all’uso di polyglot.

In media, solo 5 polyglot vengono inviati per individuare la possibilità di injection e identificare il motore.

Input URL in formato JSONL.

Supporto per richieste HTTP raw.

Configurazione di header personalizzati, cookie, parametri POST e query.

Traffico routabile tramite proxy (es. Burp Suite).

Configurazione di rate limiting.

 

Download: https://github.com/Hackmanit/TInjA

Go to Top