قمنا بتغطية ثغرة حقن القالب من جانب الخادم وأظهرنا سيناريو عمليًا باستخدام تحدي الويب HackTheBox Neonify. SSTI عبارة عن استغلال من جانب الخادم حيث يتم تحليل إدخال المستخدم مباشرة إلى محرك القالب دون التحقق من الصحة. في المثال الذي تناولناه، احتوت التعليمات البرمجية على مرشح تعبير عادي لاستبعاد الأحرف السيئة، لذلك استخدمنا حرف سطر جديد وقمنا بتشفير الحمولة باستخدام ترميز URL للكشف عن محتويات العلامة.. كان هذا جزءًا من HackTheBox نيوفاي.
اختبار الاختراق الكامل مع دورة BackBox
حان الوقت للكشف عن جديد لامع لأول أداة نصية جديدة على الإطلاق. تعال واختبر موقعنا الجديد تمامًا واجعل أي نص يتوهج مثل أنبوب نيون lo-fi!
أبرز مقاطع الفيديو
- استخدمنا حمولة SSTI هذه لقراءة الملفات الحساسة والكشف عنها
<%= ملف.يفتح("العلم.txt").يقرأ %
يجب أن تكون الحمولة مشفرة بعنوان URL بحرف السطر الجديد.
يمكن إرسال طلب مثال مع الضفيرة باستخدام الأمر أدناه للكشف عن العلامة.
حليقة -د 'نيون = أ
%3C%25%3D%20File.open%28%27flag.txt%27%29.read%20%25%3E’ ip:port
تجول الفيديو