SSTI (Server Side Template Injection) уязвимость позволяет внедрить вредоносный код в шаблон на сайте для дальнейшего выполнения на сервере. Для обнаружения используют фаззинг, перебирая данные со специальными символами, используемых в выражениях шаблона, таких как ${{<%[%'"}}%\, чтобы получить выполнение кода или ошибку. Типичный пример проверки это выполнение математических операций в шаблоне. Чем опасно. Внедрение вредоносного кода может повлечь за собой такие последствия как: Пример реализации на платформе Hack the box. Входной точкой атаки является форма ввода данных, которые возвращаются в ответе. Пример - таск «Neonify». В центре сайта форма для ввода данных. Результат, высвечиваются под формой. Нетрудно было догадаться, что на сайте используется ЯП Ruby. Попробуем подготовить такую полезную нагрузку <%=3*7%>. Закодируем текст кодировщиком URL. %3C%25=3*7%25%3E Если в таске вставить запрос в форму, вылетит ошибка. Надо ее обойти. Главная задача отправить POST запрос с полезной н