Временная скидка 60% на годовую подписку!

SSTI

Xakep #305

HTB IСlean. Эксплуатируем цепочку веб-уязвимостей при атаке на сервер

В этом райтапе я покажу, как эксплуатировать уязвимость XSS в для кражи cookie пользователя, а затем уязвимость SSTI — для выполнения кода в системе. Для продвижения используем учетные данные, полученные из базы данных. При повышении привилегий воспользуемся излишними разрешениями утилиты qpdf.

Xakep #304
ВзломДля начинающих

HTB Perfection. Обходим фильтр SSTI на примере WEBrick

Сегодня я продемонстрирую, как обойти фильтрацию ввода пользователя при инъекции в шаблон (SSTI) и в результате получить возможность удаленно выполнять код на сервере. При повышении привилегий используем возможности группы sudo, для чего нам понадобится найти учетные данные.

Xakep #296

HTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux

В этом райтапе я покажу, как совершать побег из сендбокса Firejail, чтобы повысить привилегии в Linux. Еще мы найдем и проэксплуатируем уязвимость SSTI в сервисе проверки подписи PGP, а также заложим бэкдор в проект, написанный на Rust.

Xakep #289

Роботы на охоте. Применяем GPT-4 на багбаунти

Участие в bug bounty — вещь невероятно увлекательная, но по большей части состоящая из рутины. Проверить то, перебрать это... Логично нагрузить такие таски на компьютер, но скрипты тоже все время приходится писать и переписывать. Большие языковые модели, по которым все сейчас так сходят с ума, могут сослужить здесь важную службу. Я решил самостоятельно убедиться, какую именно, и, вооружившись GPT-4, отправился на охоту за багами.

Xakep #284

HTB RedPanda. Обходим фильтр при Spring SSTI

В этом райтапе я покажу, как обходить фильтр при эксплуатации SSTI с шаблонизатором Spring, написанном на Java. После получения доступа к хосту разберемся с исходниками проекта и проэкcплуатируем XXE, чтобы получить критически важные данные и захватить машину.

Xakep #281

HTB Late. Эксплуатируем инъекцию шаблонов в сервисе обработки изображений

В этом райтапе я покажу, как эксплуатировать серверную инъекцию шаблонов (SSTI) в сервисе для распознавания текста на изображениях. А в повышении привилегий нам поможет пользовательский скрипт для отслеживания логина и логаута пользователей. Упражняться будем на «легкой» машине Late с площадки Hack The Box.

Xakep #275

HTB Bolt. Эксплуатируем шаблоны в Python и разбираемся с PGP

В этой статье я покажу, как находить скрытый контент на сайтах через разные способы перебора. Затем мы получим управление хостом благодаря уязвимости серверных шаблонов (SSTI), а для повышения привилегий расшифруем приватные сообщения пользователей, защищенные при помощи PGP.

Xakep #245
ВзломХардкор

Операция «Липосакция». Как использовать новую уязвимость в Jira

Jira — мегапопулярная система для отслеживания ошибок, организации взаимодействия с пользователями и управления проектами. Уязвимость позволяет атакующему выполнить произвольный код на целевой системе при помощи обычного POST-запроса, не обладая при этом никакими привилегиями. Давай посмотрим на причины этого бага и методы его эксплуатации.

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков