SSTI utilisant la documentation du moteur (Java)

Server-side template injection using documentation

Ce laboratoire présente une vulnérabilité SSTI. L’objectif est d’identifier le moteur de template utilisé, de consulter sa documentation pour comprendre comment exécuter du code arbitraire, puis de supprimer le fichier morale.txt dans le répertoire de Carlos. Les identifiants fournis sont : content-manager : C0nt3ntM4n4g3r.

Analyse du template

Dans les commentaires, une expression est rendue par le moteur :

  • Test simple :

  • Une erreur révèle que le moteur employé est Freemarker (Java).

  • Une nouvelle expression comme ${7*a} confirme l’interprétation du template.

Lecture de fichiers

Pour lire le fichier /etc/passwd, on utilise les méthodes accessibles via l’objet :

Exécution de commandes

Freemarker permet d’invoquer l’utilitaire Execute :

Suppression du fichier cible

Pour supprimer morale.txt dans le répertoire de Carlos :

Mis à jour

Ce contenu vous a-t-il été utile ?