shikata ga nai

Private? There is no such things.

Burp Collaboratorについてかいてみた②

Hello there, ('ω')ノ

 

引き続き、Collaboratorをつかって。

bWAPPのブラインドOSコマンドインジェクションを。

 

f:id:ThisIsOne:20210126101707p:plain

 

pingを実行すると出力もエラーも発生せず、GOLDENパケットのメッセージだけが。

これでは、OSコマンドインジェクションの脆弱性が存在するかわからず。

 

f:id:ThisIsOne:20210126101941p:plain

 

これを確認するために、Collaboratorを使用することに。

Collaboratorは、アプリケーションが外部サービス(DNS、HTTP、SMTP)と。

通信しようとすると、応答をポップアウトして。

まずは、Burp Collaborator Clientを選択して。

ペイロードをコピーして。

 ipb9cf9rpvx3ypd6banvihqn8ee52u.burpcollaborator.net

 

f:id:ThisIsOne:20210126103629p:plain

 

下記を実行すると。

 127.0.0.1 | nslookup ipb9cf9rpvx3ypd6banvihqn8ee52u.burpcollaborator.net

 

f:id:ThisIsOne:20210126104102p:plain

 

表示上は、なにもかわらないものの。

Collaborator Clientのウィンドウで、Pollボタンを押すと。

新しいエントリが表示されて。

 

レスポンスからnslookupが実行されているので。

アプリケーションがDNSサービスを使用していることがわかって。

これで、WebページがOSコマンドインジェクションに対して脆弱であると。

 

f:id:ThisIsOne:20210126103932p:plain


もう一つ、XSSを。

 

f:id:ThisIsOne:20210126104754p:plain

 

インターセプトして。

 

f:id:ThisIsOne:20210126105025p:plain

 

User-Agentを下記に置き換えて。

 <img src="http://jzmk0ax2rg1lx41eeyy95kei49azyo.burpcollaborator.net">

 

f:id:ThisIsOne:20210126110930p:plain

 

インターセプトをオフにすると、変更した内容が追加されて。


f:id:ThisIsOne:20210126110608p:plain

 

User-AgentのCollaborator Payloadが実行されたので。

これで、クロスサイトスクリプティングの脆弱性が確認できて。

 

f:id:ThisIsOne:20210126111108p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain