shikata ga nai

Private? There is no such things.

Hackxorの脆弱性を調査してみた

Hello there, ('ω')ノ

 

Hackxorを選択して、下記でログインして。

 username:algo password:smurf

 

f:id:ThisIsOne:20200805194345p:plain

 

Burp Suiteでアクティブスキャンからもこの程度の脆弱性しか見つからず。

使い方に問題があるのだろうかと。

 

f:id:ThisIsOne:20200805192721p:plain

 

まずは、2つのメールの内容を。

1つは、大した内容ではなく。

 

f:id:ThisIsOne:20200805194559p:plain

 

もう一つのメールの内容を確認すると。

次の攻撃の背後にいるハッカーの名前とアドレスを入手してとのことで。

 

加害者はTORを使用するため、IPはあまり使用されず。

イメージ、フラッシュ、Javaアプレットなどをロードせず。

何らかのインターセプトプロキシが必要になる可能性もあるとか。

BURP、Webscarab、ZAPをお勧めすると。

マゾヒストなら、代わりにfirefoxのアドオンTamperDataを使うことができるとか。

追跡された場合は、攻撃が進んでいることに気付く可能性があるため。

NoScriptが役立つ場合があるらしく。

 

とりあえず、Refereを確認することに。

 

f:id:ThisIsOne:20200805193711p:plain

 

表示されていないメールを確認できて。

どうやら、写真をアップロードしとか。

その中には下記のリンクがあって。

 

 http://wraithbox:80/htmlisland.jsp?messageid=2849902671918618960

 

f:id:ThisIsOne:20200805193124p:plain


普通にクリックするとエラー画面が。

どうもURLの内容からSQLインジェクションをしかけているような。

 

http://utrack/cat.jsp?id=1%20union%20select%20null,load_file(%27/dev/random%27),null,2000%20into%20outfile%20%27/a%27

 

f:id:ThisIsOne:20200805194031p:plain

 

実際に記述されているURLへアクセスしてみると下記のサイトが表示されて。

 

http://www.photobucket.com?id=321085

 

f:id:ThisIsOne:20200805193005p:plain

 

もうひとつ、左メニューのLogin historyを選択すると履歴が見れて。

URLを確認するとログインIDが表示されているので。

これは、認証バイパスに脆弱かと思い。

 

http://wraithbox/history.jsp?id=algo

 

f:id:ThisIsOne:20200805193420p:plain

 

さっそく、さきほど隠れたメールで得られたユーザ名で履歴を確認することに。

ログイン履歴チェッカープロ!

あなたを攻撃している人を見てください! -|-| 3X3Rによるアドオン

とのことで、なんのことやら。

 

http://wraithbox/history.jsp?id=rwilson

http://wraithbox/history.jsp?id=hkoch

 

f:id:ThisIsOne:20200805192615p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain