Cubrimos la vulnerabilidad de inyección de plantilla del lado del servidor y demostramos un escenario práctico utilizando el desafío web HackTheBox Neonify. SSTI es un exploit del lado del servidor en el que la entrada del usuario se analiza directamente en el motor de plantillas sin validación. En el ejemplo que cubrimos, el código contenía un filtro de expresión regular para descartar caracteres incorrectos, por lo que usamos un carácter de nueva línea y codificamos una carga útil usando codificación URL para revelar el contenido de la bandera. Esto fue parte de HackTheBox Neonificar.

Obtenga notas del certificado OSCP

El curso completo de pruebas de penetración con BackBox

DESCRIPCIÓN DEL RETO

Es hora de una nueva y brillante revelación del primer neonificador de texto. ¡Ven a probar nuestro nuevo sitio web y haz que cualquier texto brille como un tubo de neón de baja fidelidad!

Vídeos destacados

  • Usamos esta carga útil SSTI para leer y revelar archivos confidenciales
  • <%= Archivo.abierto('bandera.txt').leer %
  • La carga útil debe estar codificada en URL con un carácter de nueva línea.

Se puede enviar una solicitud de ejemplo con curl usando el siguiente comando para revelar la bandera.

curl -d 'neón=a
File.openflag.txt.read' ip:puerto

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos