ssti-payloads::bullseye:服务器端模板注入有效负载

时间:2024-05-03 08:46:46
【文件属性】:

文件名称:ssti-payloads::bullseye:服务器端模板注入有效负载

文件大小:6KB

文件格式:ZIP

更新时间:2024-05-03 08:46:46

security security-audit web code injection

服务器端模板注入有效负载 服务器端模板注入是指攻击者能够使用本机模板语法将恶意有效载荷注入模板中,然后在服务器端执行该模板。 模板引擎旨在通过将固定模板与易失性数据结合来生成网页。 当用户输入直接连接到模板中而不是作为数据传递时,可能会发生服务器端模板注入攻击。 这使攻击者可以注入任意模板指令以操纵模板引擎,从而经常使攻击者能够完全控制服务器。 顾名思义,服务器端模板注入有效负载是在服务器端交付和评估的,这可能使它们比典型的客户端模板注入更加危险。 影响 : 服务器端模板注入漏洞可能使网站遭受各种攻击,具体取决于所讨论的模板引擎以及应用程序使用它的方式。 在某些罕见情况下,这些漏洞不会带来真正的安全风险。 但是,在大多数情况下,服务器端模板注入的影响可能是灾难性的。 在规模最大的一端,攻击者可以潜在地实现远程代码执行,完全控制后端服务器,并使用它对内部基础结构执行其他攻击。 即使


【文件预览】:
ssti-payloads-master
----.gitignore(353B)
----LICENSE(1KB)
----.github()
--------FUNDING.yml(683B)
----README.md(7KB)
----Intruder()
--------ssti-payloads.txt(4KB)

网友评论