Nous avons couvert la vulnérabilité d'injection de modèle côté serveur et démontré un scénario pratique utilisant le défi Web HackTheBox Neonify. SSTI est un exploit côté serveur dans lequel les entrées de l'utilisateur sont analysées directement dans le moteur de modèle sans validation. Dans l'exemple que nous avons couvert, le code contenait un filtre d'expression régulière pour exclure les mauvais caractères. Nous avons donc utilisé un caractère de nouvelle ligne et codé une charge utile en utilisant le codage d'URL pour révéler le contenu de l'indicateur. Cela faisait partie de HackTheBox Néonify.

Obtenir les notes du certificat OSCP

Le cours complet de tests d'intrusion avec BackBox

DESCRIPTION DU DÉFI

Il est temps pour une nouvelle révélation brillante du tout premier néonificateur de texte. Venez tester notre tout nouveau site Internet et faites briller n'importe quel texte comme un tube néon lo-fi !

Faits saillants de la vidéo

  • Nous avons utilisé cette charge utile SSTI pour lire et révéler des fichiers sensibles
  • <%= Déposer.ouvrir('drapeau.txt').lire %
  • La charge utile doit être codée en URL avec un caractère de nouvelle ligne.

Un exemple de requête peut être envoyé avec curl en utilisant la commande ci-dessous pour révéler le drapeau.

curl -d 'néon=a
%3C%25%3D%20File.open%28%27flag.txt%27%29.read%20%25%3E’ ip:port

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles