Tplmap – сканирование на уязвимости для инъекций на стороне сервера
Tplmap – это инструмент python, который может обнаруживать уязвимости в отношении кода и уязвимости в области серверов на стороне сервера (SSTI) с помощью методов удаления песочницы. Инструмент способен использовать SSTI в нескольких механизмах шаблонов для доступа к целевой файловой системе или операционной системе. Некоторые поддерживаемые механизмы шаблонов включают PHP (код eval), Ruby (код eval), JaveScript (код eval), Python (код eval), ERB, Jinja2 и Tornado. Tplmap может выполнять слепые инъекции против этих механизмов шаблонов с возможностью выполнения удаленных команд.
Установка tplmap на операционную систему Kali Linux
Установка Tplmap может быть выполнена путем клонирования файлов из репозитория с помощью следующей команды:
git clone https://github.com/epinna/tplmap
После успешной установки измените путь каталога к файлам установки tplmap, чтобы запустить tplmap.py.
Так же вы можете установить Kali Linux на операционную систему Windows 10.
Kali Linux – самая популярная операционная система для пентестинга, Make Info использует её и она ни разу не подводила нас!
Тестирование уязвимостей в веб-приложении
Tplmap не только использует уязвимости файловых систем, но также имеет возможность доступа к базовой операционной системе с использованием разных параметров. На следующем скриншоте показаны различные параметры, которые можно использовать для доступа к базовой операционной системе
Следующая команда может использоваться для проверки уязвимых параметров в целевом URL-адресе.
./tplmap.py -u <'target url'>
После выполнения команды инструмент проверяет целевой URL-адрес на несколько плагинов, чтобы найти возможность инъекции кода.
Если обнаружена уязвимость, инструмент выводит информацию о возможных точках вхождения. К ним относятся значение параметра GET (идентификатор или имя), шаблон Engine (например, Tornado), ОС (например, Linux) и метод инъекции (например, рендеринг, слепой).
Для уязвимой целевой операционной системы команда tplmap может быть повторно запущена с одним из параметров, как упоминалось ранее. Например, мы можем использовать опцию -os -shell с командой tplmap следующим образом.
./tplmap.py --os-shell -u <'target url'>
Опция -os -shell запускает псевдотерминал в целевой операционной системе для выполнения желаемых кодов и команд.
Выводы о Tplmap инструменте
Tplmap не только сканирует уязвимости, но и предоставляет возможность использовать целевой объект. Функция эксплуатации полезна для тестирования на проникновение(пентестинг).
Подписывайтесь на обновления сайта, а также наш Telegram.