HTB HackNet. Эксплуатируем SSTI во фреймворке Django

HTB HackNet. Эксплуатируем SSTI во фреймворке Django
 
 
 

Для подписчиковВ этом райтапе я покажу, как эксплуатировать уязвимость SSTI в шаблонизаторе Django, на примере получения учетки пользователя. Затем, авторизовавшись в системе, мы получим контекст другого пользователя через подмену файлов Django Cach...

  Опубликовано: 19:40, января 19, 2026

в рубрике: «Наука и Техника»;


Поделиться: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit  
 
React2Shell. Разбираем уязвимость в мегапопулярном фреймворке React

Для подписчиковДень 29 ноября 2025 года стал кошмарным для всех владельцев веб‑приложений на React Server Components. ИБ‑исследователь нашел возможность одним POST-запросом без авторизации исполнять команды на сервере. Опасность по CVSS — 10 из 10. ...

React2Shell. Разбираем уязвимость в мегапопулярном фреймворке React
Ultra App Kit. Пишем программы на новом кросс-платформенном фреймворке

Для подписчиковВ этой статье посмотрим и испытаем на реальных задачах библиотеку Ultra App Kit. Это современный кросс‑платформенный фреймворк для C++, который позволяет писать оконные приложения и широко применяет последние стандарты C++14 и С++17. ...

Ultra App Kit. Пишем программы на новом кросс-платформенном фреймворке
HTB Artificial. Эксплуатируем баг в TensorFlow и атакуем Backrest

Для подписчиковСегодня я продемонстрирую эксплуатацию уязвимости в популярной библиотеке TensorFlow. Это позволит нам исполнять команды на сервере, чем мы и воспользуемся, чтобы получить учетные данные, а затем повысить привилегии через оболочку Bac ...

HTB Artificial. Эксплуатируем баг в TensorFlow и атакуем Backrest
Тачка на прокачку. Эксплуатируем RCE в головном устройстве автомобиля

Для подписчиковМы изучили безопасность типичного «мозга» китайского автомобиля — SoC со встроенным сотовым модемом. Низкоуровневая ошибка переполнения стека позволила удаленно выполнить код на ранней стадии соединения — до срабатывания защит. Следом ...

Тачка на прокачку. Эксплуатируем RCE в головном устройстве автомобиля
Как достать WordPress. Ищем и эксплуатируем уязвимости в плагинах

Для подписчиковВ экосистеме WordPress постоянно находят новые уязвимости: от совсем простых до довольно сложных. У многих из них есть CVE, и многие исследователи тоже хотели бы когда‑нибудь увидеть свое имя в NVD. В этой статье я покажу, как поднять ...

Как достать WordPress. Ищем и эксплуатируем уязвимости в плагинах
HTB Editor. Эксплуатируем уязвимость в Netdata для повышения привилегий на сервере

Для подписчиковВ этот раз проэксплуатируем RCE в XWiki. Получив учетные данные системного пользователя, используем уязвимость типа RCE в Netdata и повысим привилегии до root. ...

HTB Editor. Эксплуатируем уязвимость в Netdata для повышения привилегий на сервере