In questo video vediamo 2 web challenge dell’ultima CTF di HTB. Nella prima challenge vediamo come ottenere la flag tramite curl: la web app usa curl com escapecmdshell function in php per strippare tutti i parametri che permettono di eseguire command injection tramite shell. Nella seconda challenge vediamo invece cos’è una prototype pollution, sfruttando la vulnerabilità che risiede in una dipendeza di node.js, ossia pug compiler.

Lascia un commento