SSTI (Flask) - Pentesting Web
Vulnérabilité SSTI:


Dans le sous-domaine, vous trouverez un onglet Settings où vous pouvez modifier les informations de l'utilisateur admin (nom complet, date de naissance et téléphone).

Si, dans le formulaire "nom complet", vous tentez d'exécuter une attaque SSTI, le serveur est vulnérable. Pour tester cela avec les {{ }}, essayons de voir s'il interprète le calcul :

Ensuite, nous allons exécuter des commandes (par exemple, id) :
On découvre qu'il est dans le groupe root.

Nous allons réaliser un reverse shell pour accéder au serveur
Nous nous mettons en écoute sur le port 443 sur notre machine d'attaque :

Mis à jour
Ce contenu vous a-t-il été utile ?