قمنا بتغطية ثغرة حقن القالب من جانب الخادم وأظهرنا سيناريو عمليًا باستخدام تحدي الويب HackTheBox Neonify. SSTI عبارة عن استغلال من جانب الخادم حيث يتم تحليل إدخال المستخدم مباشرة إلى محرك القالب دون التحقق من الصحة. في المثال الذي تناولناه، احتوت التعليمات البرمجية على مرشح تعبير عادي لاستبعاد الأحرف السيئة، لذلك استخدمنا حرف سطر جديد وقمنا بتشفير الحمولة باستخدام ترميز URL للكشف عن محتويات العلامة.. كان هذا جزءًا من HackTheBox نيوفاي.

احصل على ملاحظات شهادة OSCP

اختبار الاختراق الكامل مع دورة BackBox

وصف التحدي

حان الوقت للكشف عن جديد لامع لأول أداة نصية جديدة على الإطلاق. تعال واختبر موقعنا الجديد تمامًا واجعل أي نص يتوهج مثل أنبوب نيون lo-fi!

أبرز مقاطع الفيديو

  • استخدمنا حمولة SSTI هذه لقراءة الملفات الحساسة والكشف عنها
  • <%= ملف.يفتح("العلم.txt").يقرأ %
  • يجب أن تكون الحمولة مشفرة بعنوان URL بحرف السطر الجديد.

يمكن إرسال طلب مثال مع الضفيرة باستخدام الأمر أدناه للكشف عن العلامة.

حليقة -د 'نيون = أ
%3C%25%3D%20File.open%28%27flag.txt%27%29.read%20%25%3E’ ip:port

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات