Wir haben die Server Side Template Injection-Schwachstelle behandelt und ein praktisches Szenario anhand der HackTheBox Neonify Web Challenge demonstriert. SSTI ist ein Server Side Exploit, bei dem Benutzereingaben ohne Validierung direkt an die Template Engine weitergeleitet werden. In dem von uns behandelten Beispiel enthielt der Code einen regulären Ausdrucksfilter, um ungültige Zeichen auszuschließen. Daher haben wir ein Newline-Zeichen verwendet und eine Nutzlast mit URL-Kodierung kodiert, um den Inhalt der Flaggen anzuzeigen. Dies war Teil von HackTheBox Neonify.
Holen Sie sich Hinweise zum OSCP-Zertifikat
Der komplette Kurs zum Penetrationstest mit BackBox
Es ist Zeit für eine glänzende Neuvorstellung des allerersten Text-Neonifiers. Testen Sie unsere brandneue Website und lassen Sie jeden Text wie eine Lo-Fi-Neonröhre leuchten!
Video-Highlights
- Wir haben diese SSTI-Nutzlast verwendet, um vertrauliche Dateien zu lesen und offenzulegen
<%= Datei.offen('flagge.txt').lesen %
Die Nutzlast sollte mit einem Zeilenumbruchzeichen URL-codiert sein.
Mit curl können Sie mit dem folgenden Befehl eine Beispielanforderung senden, um die Flagge anzuzeigen.
curl -d 'neon=a
%3C%25%3D%20File.open%28%27flag.txt%27%29.read%20%25%3E’ ip:port
Video-Komplettlösung