Talkative jamovi+SSTI+WebHook+cap_dac_read_search
## **Talkative 靶机渗透测试教学文档**
### **文档概述**
本文档旨在详细解析“Talkative”靶机的渗透测试过程。该靶机是一个中等难度的环境,融合了多种现实世界中常见的漏洞,包括:
* **jamovi 软件远程代码执行**
* **Bolt CMS 的 CSRF 令牌绕过与服务器端模板注入**
* **Rocket.Chat 的 WebHook 代码注入**
* **利用 `CAP_DAC_READ_SEARCH` 能力实现 Docker 容器