Получение несанкционированного выполнения кода (RCE) в XWiki: разбор CVE-2024-31982 и автоматизация эксплуатации
Привет! Меня зовут Артур, я специалист по пентестам в компании Xilant. В этой статье разберём одну из наиболее опасных уязвимостей, обнаруженных в XWiki — CVE-2024-31982 , которая позволяет добиться удалённого выполнения произвольного кода (RCE) через, казалось бы, безобидную функциональность поиска. XWiki давно занимает ключевое место среди корпоративных Wiki-платформ благодаря гибкой архитектуре и мощной системе шаблонов. Однако именно эта гибкость сыграла против неё: некорректная обработка пользовательского ввода в механизме рендеринга шаблонов привела к появлению критической SSTI-уязвимости. В материале я покажу, как устроена брешь, как она эксплуатируется и как выглядит автоматизированный PoC, который я написал на основе анализа опубликованного исследования автора jacaba с портала Vicarius.io .
https://habr.com/ru/companies/technokratos/articles/970526/
#инфобез #кибербез #xwiki #уязвимость #ssti #rce #информационная_безопасность
Привет! Меня зовут Артур, я специалист по пентестам в компании Xilant. В этой статье разберём одну из наиболее опасных уязвимостей, обнаруженных в XWiki — CVE-2024-31982 , которая позволяет добиться...
BeyondTrust's platforms are under fire—a new flaw (CVE-2025-5309) lets attackers run code remotely without any credentials. Are your systems patched up? Discover what you need to know.
https://thedefendopsdiaries.com/beyondtrusts-critical-security-flaw-cve-2025-5309/
#beyondtrust
#cve20255309
#cybersecurity
#ssti
#remotecodeexecution
SSTI в Python под микроскопом: разбираем Python-шаблонизаторы
В статье разберем, какой импакт атакующие могут получить, используя SSTI (server-side template injection) в пяти самых популярных шаблонизаторах для Python: Jinja2, Django Templates, Mako, Chameleon, Tornado Templates. Отметим, что это не новый ресерч с rocket-science-векторами, а анализ работы уже известных PoC и разбор улучшений части из них, которая может быть полезна при тестировании. Приятного прочтения! Читать
https://habr.com/ru/companies/bizone/articles/896556/
#ssti #вебуязвимости #пентест #багбаунти #шаблонизатор #jinja2 #django_templates
Today I learned about Server Side Template Injection and possible RCEs.
https://book.hacktricks.xyz/pentesting-web/ssti-server-side-template-injection
Thinking about it, this is not far fetched and rather obvious. So I'm a bit surprised I did not know of it till today.
And I really need to check if this can be also exploited when thymleaf is used to generate emails. (From what I've read most likely not so easy and also not with default settings, so I will sleep well and read up later).
7 главных типов веб-уязвимостей, о которых должен знать каждый бэкендер
Привет, Хабр! На связи Виталий Киреев, руководитель R&D SpaceWeb. Это первая часть статьи про веб-безопасность — здесь я расскажу про главные уязвимости Server Side, покажу примеры и объясню, как защищать данные.
https://habr.com/ru/companies/spaceweb/articles/814725/
#вебуязвимости #бэкенд_уязвимости #rce #lfi/rfi #ssti #ssrf #idor #PHP_Object_Injection #защита_пользовательских_данных
Эксплуатируем уязвимость внедрения шаблонов на стороне сервера в обход песочницы
Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! Сегодня речь пойдет о том, как можно использовать уязвимость внедрения шаблонов на стороне сервера (SSTI), когда сервер жертвы находится в изолированной среде (песочнице), при которой можно добиться удаленного выполнения кода (RCE). Всем приятного прочтения!