SSTI utilisant la documentation du moteur (Java)
Server-side template injection using documentation
Ce laboratoire présente une vulnérabilité SSTI. L’objectif est d’identifier le moteur de template utilisé, de consulter sa documentation pour comprendre comment exécuter du code arbitraire, puis de supprimer le fichier morale.txt dans le répertoire de Carlos. Les identifiants fournis sont : content-manager : C0nt3ntM4n4g3r.

Analyse du template
Dans les commentaires, une expression est rendue par le moteur :
Test simple :

Une erreur révèle que le moteur employé est Freemarker (Java).
Une nouvelle expression comme
${7*a}confirme l’interprétation du template.

Lecture de fichiers
Pour lire le fichier /etc/passwd, on utilise les méthodes accessibles via l’objet :

Exécution de commandes
Freemarker permet d’invoquer l’utilitaire Execute :

Suppression du fichier cible
Pour supprimer morale.txt dans le répertoire de Carlos :
Mis à jour
Ce contenu vous a-t-il été utile ?