Wir haben die Server Side Template Injection-Schwachstelle behandelt und ein praktisches Szenario anhand der HackTheBox Neonify Web Challenge demonstriert. SSTI ist ein Server Side Exploit, bei dem Benutzereingaben ohne Validierung direkt an die Template Engine weitergeleitet werden. In dem von uns behandelten Beispiel enthielt der Code einen regulären Ausdrucksfilter, um ungültige Zeichen auszuschließen. Daher haben wir ein Newline-Zeichen verwendet und eine Nutzlast mit URL-Kodierung kodiert, um den Inhalt der Flaggen anzuzeigen. Dies war Teil von HackTheBox Neonify.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Der komplette Kurs zum Penetrationstest mit BackBox

BESCHREIBUNG DER HERAUSFORDERUNG

Es ist Zeit für eine glänzende Neuvorstellung des allerersten Text-Neonifiers. Testen Sie unsere brandneue Website und lassen Sie jeden Text wie eine Lo-Fi-Neonröhre leuchten!

Video-Highlights

  • Wir haben diese SSTI-Nutzlast verwendet, um vertrauliche Dateien zu lesen und offenzulegen
  • <%= Datei.offen('flagge.txt').lesen %
  • Die Nutzlast sollte mit einem Zeilenumbruchzeichen URL-codiert sein.

Mit curl können Sie mit dem folgenden Befehl eine Beispielanforderung senden, um die Flagge anzuzeigen.

curl -d 'neon=a
%3C%25%3D%20File.open%28%27flag.txt%27%29.read%20%25%3E’ ip:port

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen