Entrada

Web LLM Attacks Lab 2

Web LLM Attacks Lab 2

Skills

  • Exploiting vulnerabilities in LLM APIs

Certificaciones

  • eWPT
  • eWPTXv2
  • OSWE
  • BSCP

Descripción

Este laboratorio contiene la vulnerabilidad OS Command Injection que puede ser explotada a través de unas API's. Podemos llamar a estas API's mediante el LLM. Para resolver el laboratorio, debemos eliminar el archivo morale.txt del directorio home de Carlos


Resolución

Al acceder a la web nos sale esto

Pulsamos sobre Live chat y vemos que hay un chat de IA. Este tipo de chats suelen ser LLM's, un tipo de modelo de IA entrenado con grandes volúmenes de texto para procesar y generar lenguaje natural. Estos modelos, como ChatGPT, son una subcategoría dentro del NLP (Natural Language Processing) y se especializan en tareas como traducción, resumen, análisis de texto y generación de respuestas

Lo primero que tenemos que hacer para poder vulnerar este servicio es saber a que API's y plugins tiene acceso

Obtenemos el input y el output de cada función

Nos suscribimos a la newsletter

Si nos dirigimos al email client vemos que se nos envía un mensaje

Intentamos inyectar un comando

Logramos inyectar el comando de forma exitosa. Hemos recibido el correo a pesar de tener un nombre diferente debido a que tenemos un servidor de correo configurado como catch-all, es decir, cualquier correo que pongamos antes del @ (por ejemplo, attacker@exploit-server.net, pedro@exploit-server.net, raul@exploit-server.net, etc.) será aceptado y dirigido al mismo buzón o servidor de correo

Borramos el documento morale.txt que se aloja en la ruta /home/carlos/morale.txt

Esta entrada está licenciada bajo CC BY 4.0 por el autor.