Cubrimos la vulnerabilidad de inyección de plantilla del lado del servidor y demostramos un escenario práctico utilizando el desafío web HackTheBox Neonify. SSTI es un exploit del lado del servidor en el que la entrada del usuario se analiza directamente en el motor de plantillas sin validación. En el ejemplo que cubrimos, el código contenía un filtro de expresión regular para descartar caracteres incorrectos, por lo que usamos un carácter de nueva línea y codificamos una carga útil usando codificación URL para revelar el contenido de la bandera. Esto fue parte de HackTheBox Neonificar.
Obtenga notas del certificado OSCP
El curso completo de pruebas de penetración con BackBox
Es hora de una nueva y brillante revelación del primer neonificador de texto. ¡Ven a probar nuestro nuevo sitio web y haz que cualquier texto brille como un tubo de neón de baja fidelidad!
Vídeos destacados
- Usamos esta carga útil SSTI para leer y revelar archivos confidenciales
<%= Archivo.abierto('bandera.txt').leer %
La carga útil debe estar codificada en URL con un carácter de nueva línea.
Se puede enviar una solicitud de ejemplo con curl usando el siguiente comando para revelar la bandera.
curl -d 'neón=a
File.openflag.txt.read' ip:puerto
Tutorial en vídeo