Abbiamo trattato la vulnerabilità del Server Side Template Injection e dimostrato uno scenario pratico utilizzando la sfida web HackTheBox Neonify. SSTI è un exploit lato server in cui l'input dell'utente viene analizzato direttamente nel motore del modello senza convalida. Nell'esempio trattato, il codice conteneva un filtro di espressione regolare per escludere caratteri errati, quindi abbiamo utilizzato un carattere di nuova riga e codificato un payload utilizzando la codifica URL per rivelare il contenuto del flag. Questo faceva parte di HackTheBox Neonificare.

Ottieni le note sul certificato OSCP

Il corso completo di Penetration Test con BackBox

DESCRIZIONE DELLA SFIDA

È tempo di una nuova brillante rivelazione per il primo neonificatore di testo in assoluto. Vieni a provare il nostro nuovissimo sito web e fai brillare qualsiasi testo come un tubo al neon lo-fi!

Video in evidenza

  • Abbiamo utilizzato questo payload SSTI per leggere e rivelare file sensibili
  • <%= File.aprire('flag.txt').Leggere %
  • Il payload deve essere codificato in URL con un carattere di nuova riga.

Una richiesta di esempio può essere inviata con curl utilizzando il comando seguente per rivelare il flag.

ricciolo -d 'neon=a
%3C%25%3D%20File.open%28%27flag.txt%27%29.read%20%25%3E’ ip:port

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli