Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

Microsoftta Bulduğum SSTI Zafiyeti

baldwin

Administrator
Katılım
1 Ocak 2026
Mesajlar
92
Tepkime puanı
127
Puan
33
Merhaba dostlarım Microsoftta bulduğum SSTI (Server-Side Template Injection) zafiyetini sizinle paylaşmak istedim. Açık bugün kapatıldı henüz taze taze :D Gerekli testlerimi yaptım site temiz çıkınca sizinle de artık paylaşabilirim diye düşündüm. Ekran görüntüleri ve video kaydı ekledim. İkinci defa Hall of Fame listesi geliyor bu sefer bughane academy ismiyle geliyorum :)
View hidden content is available for registered users!
 

Ekli dosyalar

Merhaba dostlarım Microsoftta bulduğum SSTI (Server-Side Template Injection) zafiyetini sizinle paylaşmak istedim. Açık bugün kapatıldı henüz taze taze :D Gerekli testlerimi yaptım site temiz çıkınca sizinle de artık paylaşabilirim diye düşündüm. Ekran görüntüleri ve video kaydı ekledim. İkinci defa Hall of Fame listesi geliyor bu sefer bughane academy ismiyle geliyorum :)
*** Gizli metin: alıntı yapılamaz. ***
Elinize sağlık hocam
 
Merhaba dostlarım Microsoftta bulduğum SSTI (Server-Side Template Injection) zafiyetini sizinle paylaşmak istedim. Açık bugün kapatıldı henüz taze taze :D Gerekli testlerimi yaptım site temiz çıkınca sizinle de artık paylaşabilirim diye düşündüm. Ekran görüntüleri ve video kaydı ekledim. İkinci defa Hall of Fame listesi geliyor bu sefer bughane academy ismiyle geliyorum :)
*** Gizli metin: alıntı yapılamaz. ***
cok temiz cok guzel ellerine saglik hocam.
 
Tebrikler. pageUri parametresinin gelen veriyi ekrana bastığını farkettikten sonra neden ssti payloadı denedin? Yani merak ettiğim şu nerede ne payloadı deneyeceğimizi nereden anlayabiliriz? Sadece deneme yanılma ile mi?
 
Tebrikler. pageUri parametresinin gelen veriyi ekrana bastığını farkettikten sonra neden ssti payloadı denedin? Yani merak ettiğim şu nerede ne payloadı deneyeceğimizi nereden anlayabiliriz? Sadece deneme yanılma ile mi?
Sadece SSTİ payloadı denemedim. XSS için saatlerimi harcadım ama bi türlü wafı bypass edemedim. LFİ denedim yemedi. Yani belli bir silsile ile ilerliyorum.
 
Sadece SSTİ payloadı denemedim. XSS için saatlerimi harcadım ama bi türlü wafı bypass edemedim. LFİ denedim yemedi. Yani belli bir silsile ile ilerliyorum.
iyi günler ve tebrikler . {{config}} bu kodu denediniz mi? alternatif olarak config self request deneyin. dönmezse Context sınırlı olabilir ya da waf sadece belirli tehlikeli keyword’leri blokluyor.
 
Geri
Üst