开源项目推荐:基于 SSTI 的网站漏洞演示

开源项目推荐:基于 SSTI 的网站漏洞演示

websitesVulnerableToSSTI Simple websites vulnerable to Server Side Template Injections(SSTI) websitesVulnerableToSSTI 项目地址: https://gitcode.com/gh_mirrors/we/websitesVulnerableToSSTI

1. 项目基础介绍

该项目是一个开源的演示项目,由 Diogo M R Silva 创建并维护,旨在展示各种服务器端模板注入(Server Side Template Injection,简称 SSTI)的漏洞。SSTI 是一种攻击方式,攻击者可以通过操纵服务器的模板引擎来执行任意代码。项目包含了多个用不同编程语言编写的简单网站,这些网站都存在 SSTI 漏洞,可以帮助安全研究人员和开发人员了解和学习 SSTI 的攻击与防御。

项目的主要编程语言包括:Python、PHP、Java、JavaScript 和 Ruby。

2. 项目核心功能

项目的核心功能是提供了一个可供学习和测试 SSTI 漏洞的平台。具体功能如下:

  • 提供了多种编程语言编写的网站模板,每种模板都存在 SSTI 漏洞。
  • 支持通过不同的模板引擎进行漏洞测试,如 Jinja2、Mako、Tornado、Django、Smarty、Twig、FreeMarker、Velocity、Thymeleaf、Groovy、Nunjucks、doT、Marko、EJS、vuejs、jade、Slim、ERB 等。
  • 包含了一些特殊测试案例,用于评估 SSTI 扫描器的性能和准确性。

3. 项目最近更新的功能

根据项目的更新日志,最近更新的功能包含:

  • 对部分服务器进行了修复和更新,以确保它们能够正常运行。
  • 更新了部分模板,增加了新的 SSTI 漏洞案例。
  • 对项目文档进行了优化,使得使用和测试过程更加清晰易懂。

请注意,项目的维护者可能还在进行其他优化和更新,具体内容可以关注项目的官方仓库以获取最新信息。

websitesVulnerableToSSTI Simple websites vulnerable to Server Side Template Injections(SSTI) websitesVulnerableToSSTI 项目地址: https://gitcode.com/gh_mirrors/we/websitesVulnerableToSSTI

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

邬颖舒

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值