close
Image

Od self-XSS, przez AI, do przejęcia tenanta

Podczas audytu pewnej multi-tenantowej aplikacji natrafiłem na interesujący chain prowadzący do przejęcia tenanta. Zaczęło się niepozornie - od self-XSS’a w rich-text edytorze. Exploitacja wymagałaby, aby użytkownik sam wstawił niebezpieczny element do edytora z poziomu jego API, co dawało minimalne prawdopodobieństwo sukcesu. Mimo to postanowiłem zbadać aplikację głębiej i poszukać funkcjonalności, które pomogłyby eskalować tę podatność i zmniejszyłyby złożoność exploitacji. Z pomocą przyszedł asystent AI, zaimplementowany w celu wspierania support agentów i poprawiania ich produktywności. Dzięki prompt injection byłem w stanie załadować niebezpieczny markup do rich-text edytora i eskalować XSS’a do pełnego przejęcia tenanta. A to wszystko za sprawą funkcji “Summarize” asystenta AI i sprytnej obfuskacji payloadu prompt injection. ...

12 marca 2026 · 8 min · mgsy
Image

SSRF: przebicie się przez ukryty kontekst aplikacji

Server-side Request Forgery jest jedną z tych podatności, które mogą mieć wysoki impact - szczególnie wtedy, gdy uda się osiągnąć pełny odczyt odpowiedzi z lokalnej sieci celu. Mimo rosnącej świadomości tego typu problemów wśród deweloperów, aplikacje nadal bywają podatne na SSRF, zwłaszcza gdy nie występuje on w swojej najbardziej oczywistej formie. W tym tekście opisuję proces, w którym udało mi się doprowadzić do pełnego odczytu przez SSRF wewnątrz kubernetesowego poda. Całość była raczej długą drogą niż szybkim trafieniem - od rekonesansu, przez kilka ślepych uliczek i momentów faktycznego zblokowania, aż do exploitacji i dostępu do endpointu Envoy Admina. Przez długi czas miałem w rękach coś, co technicznie było podatnością, ale z perspektywy impactu wyglądało co najwyżej przeciętnie i nie zapowiadało niczego krytycznego. ...

4 lutego 2026 · 10 min · mgsy