[Информационная безопасность, Тестирование веб-сервисов] История взлома одного интернет провайдера
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Привет хабр!
Сегодня речь пойдет о том, как были найдены уязвимости провайдере, скажем так: example.ua
Ну чтож…
Начнем!
Первый этап: Анализ
Для начала необходимо собрать как можно больше информации о нашей жертве. Ведь, как известно, все дыры не закроешь.
Начнём с поиска возможных поддоменов и связных DN
Запускаем Sublist3r
В процессе сканирования я наткнулся на домен их почтового сервиса mailer.example.ua с которого производилась рассылка писем клиентам.
На нем была возможность свободной регистрации, чем я сразу и воспользовался.
Второй этап: Тестирование сервиса
«Если двери открыты, значит нас внутри ждут!»
На этом сервисе через некоторое время нашлось несколько XSS и CSRF с вероятной возможностью захвата аккаунта и самое вкусное IDOR
Во время изучения сервиса, я обнаружил возможность создавать свои кастомные рассылки и редактировать чужие.
Также помимо этого я мог просматировать чужие рассылки в которой встречались очень sensitive data.
Этого уже были довольно серъезные дыры на угон аккаунта и раскрытиче приватной информации, но любопытство вело меня вперёд и я продолжил свои раскопки.
Shell Upload
На сайте есть возможность загрузки собственных файлов, но с некоторыми ограничениями.
Попробуем залить шелл!
Я пытался залить простой php shell, он успешно загружался но я не мог найти путь к файлу. Когда я пытался отправить письмо с этим файлом, у меня вылезала ошибка в коде Yii2, видимо сервис стоит на этом фреймворке.
Немного чёрного колдовства и это ограничение удалось обойти.
Я сгенерировал шелл с помощью утилиты Weevely и переименовал файл как shell.php.jpg, что обычно помогает обмануть большинство не сильно умных фильтров загружаемых файлов. После отправки такого письма ошибки уже не было.
Но я всё ещё не мог найти путь к моему шеллу.
Попытки перебрать директории привели меня к /images/
в нём хранятся все загружаемые файлы на этом сервисе.
Быстрый поиск по имени и я нахожу свой шелл!
Подключаемся и…
На этом можно сдавать уязвимость. Здесь есть выходы к базе данных провайдера, списки клиентов, исходники сайта и много других приятных вещей.
Передал репорт с описанием уязвимости администраторам сайта, и они решили совсем отключить этот сервис. На этом всё, благодарю за внимание!
Author: xalerafera
Edit & rewiew: AlexShmel
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Читальный зал] Kindle собирает подозрительно много информации (перевод)
- [Высокая производительность, Lua, Go, Тестирование веб-сервисов] Кто такая эта Ваша Pandora и причем здесь Tarantool
- [Информационная безопасность] Спецификация ИБ в структуре ДОУ организации
- [Информационная безопасность] Российские госсайты: посторонним вход разрешен
- [Информационная безопасность, Математика] Death Note, анонимность и энтропия (перевод)
- [Информационная безопасность, Совершенный код, Управление продуктом] Уязвимости в коде. Как отличить опасную брешь от незначительной ошибки?
- [DevOps, Информационная безопасность, Разработка веб-сайтов, Разработка мобильных приложений] DevSecOps: принципы работы и сравнение SCA. Часть первая
- [Информационная безопасность, Проектирование и рефакторинг, Развитие стартапа, Законодательство в IT] Privacy Accelerator: приглашаем на прокачку проекты в сфере прайваси и доступа к информации
- [Информационная безопасность, Системное администрирование, Сетевые технологии] 5. Check Point SandBlast Agent Management Platform. Logs, Reports & Forensics. Threat Hunting
- [Информационная безопасность, IT-инфраструктура, Сетевые технологии, Сетевое оборудование] Туннель под безопасностью и брокеры сетевых пакетов
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_testirovanie_vebservisov (Тестирование веб-сервисов), #_#bugbounty_#bezopasnost_#security (#bugbounty #безопасность #security), #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_testirovanie_vebservisov (
Тестирование веб-сервисов
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 16:46
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Привет хабр! Сегодня речь пойдет о том, как были найдены уязвимости провайдере, скажем так: example.ua Ну чтож… Начнем! Первый этап: Анализ Для начала необходимо собрать как можно больше информации о нашей жертве. Ведь, как известно, все дыры не закроешь. Начнём с поиска возможных поддоменов и связных DN Запускаем Sublist3r В процессе сканирования я наткнулся на домен их почтового сервиса mailer.example.ua с которого производилась рассылка писем клиентам. На нем была возможность свободной регистрации, чем я сразу и воспользовался. Второй этап: Тестирование сервиса «Если двери открыты, значит нас внутри ждут!» На этом сервисе через некоторое время нашлось несколько XSS и CSRF с вероятной возможностью захвата аккаунта и самое вкусное IDOR Во время изучения сервиса, я обнаружил возможность создавать свои кастомные рассылки и редактировать чужие. Также помимо этого я мог просматировать чужие рассылки в которой встречались очень sensitive data. Этого уже были довольно серъезные дыры на угон аккаунта и раскрытиче приватной информации, но любопытство вело меня вперёд и я продолжил свои раскопки. Shell Upload На сайте есть возможность загрузки собственных файлов, но с некоторыми ограничениями. Попробуем залить шелл! Я пытался залить простой php shell, он успешно загружался но я не мог найти путь к файлу. Когда я пытался отправить письмо с этим файлом, у меня вылезала ошибка в коде Yii2, видимо сервис стоит на этом фреймворке. Немного чёрного колдовства и это ограничение удалось обойти. Я сгенерировал шелл с помощью утилиты Weevely и переименовал файл как shell.php.jpg, что обычно помогает обмануть большинство не сильно умных фильтров загружаемых файлов. После отправки такого письма ошибки уже не было. Но я всё ещё не мог найти путь к моему шеллу. Попытки перебрать директории привели меня к /images/ в нём хранятся все загружаемые файлы на этом сервисе. Быстрый поиск по имени и я нахожу свой шелл! Подключаемся и… На этом можно сдавать уязвимость. Здесь есть выходы к базе данных провайдера, списки клиентов, исходники сайта и много других приятных вещей. Передал репорт с описанием уязвимости администраторам сайта, и они решили совсем отключить этот сервис. На этом всё, благодарю за внимание! Author: xalerafera Edit & rewiew: AlexShmel =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_testirovanie_vebservisov ( Тестирование веб-сервисов ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 16:46
Часовой пояс: UTC + 5