Exploiting vulnerabilities in LLM APIs
Laboratorio de Portswigger sobre Web LLM Attacks
Certificaciones
- eWPT
- eWPTXv2
- OSWE
- BSCP
Descripción
Este laboratorio contiene la vulnerabilidad Command Injection que puede ser explotada a través de unas API's. Podemos llamar a estas API's mediante el LLM. Para resolver el laboratorio, debemos eliminar el archivo morale.txt del directorio home de Carlos
Guía de web LLM attacks
Antes de completar este laboratorio es recomendable leerse esta guía de web LLM attacks https://justice-reaper.github.io/posts/Web-LLM-Attacks-Guide/
Resolución
Al acceder a la web nos sale esto
Pulsamos sobre Live chat y vemos que hay un chat de IA. Este tipo de chats suelen ser LLM's, un tipo de modelo de IA entrenado con grandes volúmenes de texto para procesar y generar lenguaje natural. Estos modelos, como ChatGPT, son una subcategoría dentro del NLP (Natural Language Processing) y se especializan en tareas como traducción, resumen, análisis de texto y generación de respuestas
Lo primero que tenemos que hacer para poder vulnerar este servicio es saber a que API's y plugins tiene acceso
Obtenemos el input y el output de cada función
Nos suscribimos a la newsletter
Si nos dirigimos al email client vemos que se nos envía un mensaje
Intentamos inyectar un comando
Logramos inyectar el comando de forma exitosa. Hemos recibido el correo a pesar de tener un nombre diferente debido a que tenemos un servidor de correo configurado como catch-all, es decir, cualquier correo que pongamos antes del @ (por ejemplo, attacker@exploit-server.net, pedro@exploit-server.net, raul@exploit-server.net, etc.) será aceptado y dirigido al mismo buzón o servidor de correo
Borramos el documento morale.txt que se aloja en la ruta /home/carlos/morale.txt









