Web LLM Attacks Lab 2
Skills
- Exploiting vulnerabilities in LLM APIs
Certificaciones
- eWPT
- eWPTXv2
- OSWE
- BSCP
Descripción
Este laboratorio
contiene la vulnerabilidad OS Command Injection
que puede ser explotada
a través de unas API's
. Podemos llamar a estas API's
mediante el LLM
. Para resolver
el laboratorio, debemos eliminar
el archivo morale.txt
del directorio home
de Carlos
Resolución
Al acceder
a la web
nos sale esto
Pulsamos sobre Live chat
y vemos que hay un chat
de IA
. Este tipo de chats suelen ser LLM's
, un tipo de modelo de IA
entrenado con grandes volúmenes de texto para procesar y generar lenguaje natural. Estos modelos, como ChatGPT
, son una subcategoría dentro del NLP (Natural Language Processing)
y se especializan en tareas como traducción
, resumen
, análisis de texto
y generación de respuestas
Lo primero que tenemos que hacer para poder vulnerar
este servicio
es saber a que API's
y plugins
tiene acceso
Obtenemos
el input
y el output
de cada función
Nos suscribimos
a la newsletter
Si nos dirigimos al email client
vemos que se nos envía
un mensaje
Intentamos inyectar
un comando
Logramos inyectar
el comando
de forma exitosa
. Hemos recibido
el correo
a pesar de tener un nombre diferente
debido a que tenemos un servidor de correo
configurado como catch-all
, es decir, cualquier correo que pongamos antes del @
(por ejemplo, attacker@exploit-server.net
, pedro@exploit-server.net
, raul@exploit-server.net
, etc.) será aceptado
y dirigido
al mismo buzón
o servidor de correo
Borramos
el documento morale.txt
que se aloja en la ruta /home/carlos/morale.txt