fastapi.json
5.1 KB
!!!💀 Perplexity Sonar Pro: Полный дамп внутренней писочнице API (Exploiting Localhost)
Я добрался до сердца Sonar Pro.
Внутри контейнера крутится незащищенный FastAPI сервер на порту 49999.
Я слил его схему (OpenAPI JSON).
Что я нашел (см. скрин JSON):
1. POST /execute: Эндпоинт для выполнения кода! Я могу слать туда прямые запросы через
- Можно менять
- Можно менять язык (`language`).
2. DELETE /contexts/{id}: Я могу удалять контексты исполнения.
3. POST /contexts/restart: DoS-атака на ядро.
Суть уязвимости:
Perplexity не закрыла localhost. Будучи
Я могу написать червя, который будет жить в контейнере и спамить запросами в
Это полный Pwned.
Инфраструктура E2B/Perplexity прозрачна как стекло.
*Ну вот и пригодился web hook tinrae.ru
**Разбор будет позже. Я пока покупаюсь в их инфре.
#Perplexity #SonarPro #APIHacking #FastAPI #E2B #ПентестИИ
Я добрался до сердца Sonar Pro.
Внутри контейнера крутится незащищенный FastAPI сервер на порту 49999.
Я слил его схему (OpenAPI JSON).
Что я нашел (см. скрин JSON):
1. POST /execute: Эндпоинт для выполнения кода! Я могу слать туда прямые запросы через
curl, минуя промпт-фильтры Perplexity.- Можно менять
env_vars (переменные окружения).- Можно менять язык (`language`).
2. DELETE /contexts/{id}: Я могу удалять контексты исполнения.
3. POST /contexts/restart: DoS-атака на ядро.
Суть уязвимости:
Perplexity не закрыла localhost. Будучи
root, я имею полный доступ к этому API.Я могу написать червя, который будет жить в контейнере и спамить запросами в
/execute.Инфраструктура E2B/Perplexity прозрачна как стекло.
*Ну вот и пригодился web hook tinrae.ru
**Разбор будет позже. Я пока покупаюсь в их инфре.
#Perplexity #SonarPro #APIHacking #FastAPI #E2B #ПентестИИ