🚨 CRITICAL: CVE-2026-27641 impacts flask-reuploaded < 1.5.0. SSTI lets remote attackers write files & execute code (CVSS 9.8) without auth. Upgrade to 1.5.0+ & validate all input. Details: https://radar.offseq.com/threat/cve-2026-27641-cwe-1336-improper-neutralization-of-693604e2 #OffSeq #CVE202627641 #SSTI #Python
🚨 CVE-2025-14700 (CRITICAL, CVSS 9.9) in Crafty Controller 4.6.1 enables authenticated RCE via SSTI in Webhook Template. Restrict access, monitor for suspicious activity, and prep for patches. Full details: https://radar.offseq.com/threat/cve-2025-14700-cwe-1336-improper-neutralization-of-bf9964e9 #OffSeq #CyberAlerts #SSTI #RCE

Получение несанкционированного выполнения кода (RCE) в XWiki: разбор CVE-2024-31982 и автоматизация эксплуатации

Привет! Меня зовут Артур, я специалист по пентестам в компании Xilant. В этой статье разберём одну из наиболее опасных уязвимостей, обнаруженных в XWiki — CVE-2024-31982 , которая позволяет добиться удалённого выполнения произвольного кода (RCE) через, казалось бы, безобидную функциональность поиска. XWiki давно занимает ключевое место среди корпоративных Wiki-платформ благодаря гибкой архитектуре и мощной системе шаблонов. Однако именно эта гибкость сыграла против неё: некорректная обработка пользовательского ввода в механизме рендеринга шаблонов привела к появлению критической SSTI-уязвимости. В материале я покажу, как устроена брешь, как она эксплуатируется и как выглядит автоматизированный PoC, который я написал на основе анализа опубликованного исследования автора jacaba с портала Vicarius.io .

https://habr.com/ru/companies/technokratos/articles/970526/

#инфобез #кибербез #xwiki #уязвимость #ssti #rce #информационная_безопасность

Получение несанкционированного выполнения кода (RCE) в XWiki: разбор CVE-2024-31982 и автоматизация эксплуатации

Привет! Меня зовут Артур, я специалист по пентестам в компании Xilant. В этой статье разберём одну из наиболее опасных уязвимостей, обнаруженных в XWiki — CVE-2024-31982 , которая позволяет добиться...

Хабр
🚨 CVE-2025-10380 (HIGH): All versions of wplakeorg Advanced Views for WordPress vulnerable to SSTI—author-level users can execute PHP code. Restrict privileges, monitor logs, and watch for patches! https://radar.offseq.com/threat/cve-2025-10380-cwe-1336-improper-neutralization-of-e93fd060 #OffSeq #WordPress #Vuln #SSTI

BeyondTrust's platforms are under fire—a new flaw (CVE-2025-5309) lets attackers run code remotely without any credentials. Are your systems patched up? Discover what you need to know.

https://thedefendopsdiaries.com/beyondtrusts-critical-security-flaw-cve-2025-5309/

#beyondtrust
#cve20255309
#cybersecurity
#ssti
#remotecodeexecution

SSTI в Python под микроскопом: разбираем Python-шаблонизаторы

В статье разберем, какой импакт атакующие могут получить, используя SSTI (server-side template injection) в пяти самых популярных шаблонизаторах для Python: Jinja2, Django Templates, Mako, Chameleon, Tornado Templates. Отметим, что это не новый ресерч с rocket-science-векторами, а анализ работы уже известных PoC и разбор улучшений части из них, которая может быть полезна при тестировании. Приятного прочтения! Читать

https://habr.com/ru/companies/bizone/articles/896556/

#ssti #вебуязвимости #пентест #багбаунти #шаблонизатор #jinja2 #django_templates

SSTI в Python под микроскопом: разбираем Python-шаблонизаторы

Привет, Хабр! Меня зовут Сергей Арефьев. Я специалист отдела анализа защищенности приложений в компании BI.ZONE. В этой статье хочу подробно раскрыть тему SSTI (server-side template...

Хабр

Today I learned about Server Side Template Injection and possible RCEs.
https://book.hacktricks.xyz/pentesting-web/ssti-server-side-template-injection

Thinking about it, this is not far fetched and rather obvious. So I'm a bit surprised I did not know of it till today.

And I really need to check if this can be also exploited when thymleaf is used to generate emails. (From what I've read most likely not so easy and also not with default settings, so I will sleep well and read up later).

#infosec #security #ssti

SSTI (Server Side Template Injection) | HackTricks

7 главных типов веб-уязвимостей, о которых должен знать каждый бэкендер

Привет, Хабр! На связи Виталий Киреев, руководитель R&D SpaceWeb. Это первая часть статьи про веб-безопасность — здесь я расскажу про главные уязвимости Server Side, покажу примеры и объясню, как защищать данные.

https://habr.com/ru/companies/spaceweb/articles/814725/

#вебуязвимости #бэкенд_уязвимости #rce #lfi/rfi #ssti #ssrf #idor #PHP_Object_Injection #защита_пользовательских_данных

7 главных типов веб-уязвимостей, о которых должен знать каждый бэкендер

Привет, Хабр! На связи Виталий Киреев, руководитель R&D SpaceWeb. Это первая часть статьи про веб-безопасность — здесь я расскажу про главные уязвимости Server Side, покажу примеры и объясню, как...

Хабр

Эксплуатируем уязвимость внедрения шаблонов на стороне сервера в обход песочницы

Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! Сегодня речь пойдет о том, как можно использовать уязвимость внедрения шаблонов на стороне сервера (SSTI), когда сервер жертвы находится в изолированной среде (песочнице), при которой можно добиться удаленного выполнения кода (RCE). Всем приятного прочтения!

https://habr.com/ru/articles/788446/

#web #web_pentest #ssti

Эксплуатируем уязвимость внедрения шаблонов на стороне сервера в обход песочницы

Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security!  Сегодня речь пойдет о том, как можно использовать уязвимость внедрения шаблонов на стороне сервера (SSTI), когда...

Хабр
are there SSTI tests that can pinpoint exactly which template engine is being used. {{ 7*7 }} only tells you that SSTI is possible, but not which engine is being used. {{ }} is used by Liquid, Jinja, Vue.js, and Angular.js, so testing with {{ }} doesn't narrow things down.
#ssti #websec