HTB HackNet. Эксплуатируем SSTI во фреймворке Django

HTB HackNet. Эксплуатируем SSTI во фреймворке Django

Для подписчиковВ этом райтапе я покажу, как эксплуатировать уязвимость SSTI в шаблонизаторе Django, на примере получения учетки пользователя. Затем, авторизовавшись в системе, мы получим контекст другого пользователя через подмену файлов Django Cache. Для повышения привилегий расшифруем бэкапы и найдем учетные данные....
19.01.2026
Источник: xakep.ru  
Рубрика: «Наука и Техника»   Поделиться: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

React2Shell. Разбираем уязвимость в мегапопулярном фреймворке ReactReact2Shell. Разбираем уязвимость в мегапопулярном фреймворке React Для подписчиковДень 29 ноября 2025 года стал кошмарным для всех владельцев веб‑п ...

Ultra App Kit. Пишем программы на новом кросс-платформенном фреймворкеUltra App Kit. Пишем программы на новом кросс-платформенном фреймворке Для подписчиковВ этой статье посмотрим и испытаем на реальных задачах библиотеку ...

HTB Artificial. Эксплуатируем баг в TensorFlow и атакуем BackrestHTB Artificial. Эксплуатируем баг в TensorFlow и атакуем Backrest Для подписчиковСегодня я продемонстрирую эксплуатацию уязвимости в популярной би ...

Как достать WordPress. Ищем и эксплуатируем уязвимости в плагинахКак достать WordPress. Ищем и эксплуатируем уязвимости в плагинах Для подписчиковВ экосистеме WordPress постоянно находят новые уязвимости: от сов ...

Тачка на прокачку. Эксплуатируем RCE в головном устройстве автомобиляТачка на прокачку. Эксплуатируем RCE в головном устройстве автомобиля Для подписчиковМы изучили безопасность типичного «мозга» китайского автомобиля — ...

HTB Editor. Эксплуатируем уязвимость в Netdata для повышения привилегий на сервереHTB Editor. Эксплуатируем уязвимость в Netdata для повышения привилегий на сервере Для подписчиковВ этот раз проэксплуатируем RCE в XWiki. Получив учетные данные с ...