Exploiting vulnerabilities in LLM APIs
Laboratorio de Portswigger sobre Web LLM Attacks
Certificaciones
- eWPT
- eWPTXv2
- OSWE
- BSCP
Descripción
Este laboratorio contiene la vulnerabilidad Command Injection que puede ser explotada a través de unas API's. Podemos llamar a estas API's mediante el LLM. Para resolver el laboratorio, debemos eliminar el archivo morale.txt del directorio home de Carlos
Resolución
Al acceder a la web nos sale esto
Pulsamos sobre Live chat y vemos que hay un chat de IA. Este tipo de chats suelen ser LLM's, un tipo de modelo de IA entrenado con grandes volúmenes de texto para procesar y generar lenguaje natural. Estos modelos, como ChatGPT, son una subcategoría dentro del NLP (Natural Language Processing) y se especializan en tareas como traducción, resumen, análisis de texto y generación de respuestas
Lo primero que tenemos que hacer para poder vulnerar este servicio es saber a que API's y plugins tiene acceso
Obtenemos el input y el output de cada función
Nos suscribimos a la newsletter
Si nos dirigimos al email client vemos que se nos envía un mensaje
Intentamos inyectar un comando
Logramos inyectar el comando de forma exitosa. Hemos recibido el correo a pesar de tener un nombre diferente debido a que tenemos un servidor de correo configurado como catch-all, es decir, cualquier correo que pongamos antes del @ (por ejemplo, attacker@exploit-server.net, pedro@exploit-server.net, raul@exploit-server.net, etc.) será aceptado y dirigido al mismo buzón o servidor de correo
Borramos el documento morale.txt que se aloja en la ruta /home/carlos/morale.txt









