Entrada

Exploiting vulnerabilities in LLM APIs

Laboratorio de Portswigger sobre Web LLM Attacks

Exploiting vulnerabilities in LLM APIs

Certificaciones

  • eWPT
  • eWPTXv2
  • OSWE
  • BSCP

Descripción

Este laboratorio contiene la vulnerabilidad Command Injection que puede ser explotada a través de unas API's. Podemos llamar a estas API's mediante el LLM. Para resolver el laboratorio, debemos eliminar el archivo morale.txt del directorio home de Carlos


Guía de web LLM attacks

Antes de completar este laboratorio es recomendable leerse esta guía de web LLM attacks https://justice-reaper.github.io/posts/Web-LLM-Attacks-Guide/

Resolución

Al acceder a la web nos sale esto

Pulsamos sobre Live chat y vemos que hay un chat de IA. Este tipo de chats suelen ser LLM's, un tipo de modelo de IA entrenado con grandes volúmenes de texto para procesar y generar lenguaje natural. Estos modelos, como ChatGPT, son una subcategoría dentro del NLP (Natural Language Processing) y se especializan en tareas como traducción, resumen, análisis de texto y generación de respuestas

Lo primero que tenemos que hacer para poder vulnerar este servicio es saber a que API's y plugins tiene acceso

Obtenemos el input y el output de cada función

Nos suscribimos a la newsletter

Si nos dirigimos al email client vemos que se nos envía un mensaje

Intentamos inyectar un comando

Logramos inyectar el comando de forma exitosa. Hemos recibido el correo a pesar de tener un nombre diferente debido a que tenemos un servidor de correo configurado como catch-all, es decir, cualquier correo que pongamos antes del @ (por ejemplo, attacker@exploit-server.net, pedro@exploit-server.net, raul@exploit-server.net, etc.) será aceptado y dirigido al mismo buzón o servidor de correo

Borramos el documento morale.txt que se aloja en la ruta /home/carlos/morale.txt

Esta entrada está licenciada bajo CC BY 4.0 por el autor.