SSTI + mail (Flask) - Pentesting Web

Vulnérabilité SSTI :

En observant la configuration, nous remarquons que si nous changeons notre nom de configuration, un email de confirmation est envoyé. Cela peut être une opportunité pour une attaque SSTI.

Nous testons avec un payload typique :

Si le résultat est 81, l'application est vulnérable.

Nous confirmons que l'application est vulnérable et testons l'injection de commandes avec un payload issu de payloadallthethings :

Commande ID:

Nous réussissons à exécuter une reverse shell en écoutant sur le port 443 :

Nous créons un fichier index.html avec le contenu suivant pour exécuter une reverse shell

Puis nous démarrons un serveur HTTP avec Python :

Nous envoyons le payload avec curl pour récupérer et exécuter la commande :

Mis à jour

Ce contenu vous a-t-il été utile ?