Shikata Ga Nai

Private? There is no such things.

Story of a really cool SSRF bug.を訳してみた

Hello there, ('ω')ノ

 

本当にクールなSSRFバグの話を。

 

脆弱性:

 SSRF

 

記事:

 https://infosecwriteups.com/story-of-a-really-cool-ssrf-bug-cf88a3800efc

 

今回は、ターゲット企業のAWSのメタデータにアクセスすることを可能にした。

SSRFの脆弱性に関するもので。

ターゲットのWebアプリは、多くの機能を備えた。

ソーシャルメディアプラットフォームのようなもので。

www.target.comと仮定することに。


発見:

ターゲットには多くの機能が含まれていたため、偵察を行うのではなく。

最初にメインのWebアプリをテストすることにして。

そこで、Burp Suiteを起動し、ターゲットをスコープに追加して。

Webアプリのスパイダーを開始して。

スパイダーが実行されている間、Webアプリのさまざまな機能をテストし始めまて。

XSS、IDOR、SQLi、レート制限攻撃、ビジネスロジックエラーなどの。

さまざまな脆弱性を見つけようとしましたが、うまくいかず。

 

そのターゲットをあきらめようとしていたところ。

Webアプリをスパイダーし始めたことを思い出したので。

Burp Suiteでターゲットタブに移動して。

多くのページがクロールされ、多くの新しいパラメータがあったので。

それから興味深いパラメータを探し始めて、5分後に次の要求を受け取って。

 GET /proxy/proxy.php?url=some_URL

 

そのリクエストを見た後、すぐにBurpのコラボレータを起動し。

ペイロードを生成し、それをurl= parameterに入力してリクエストを送信して。

そして、DNSとHTTPの両方のリクエストを使用して。

Burpコラボレータでコールバックリクエストを受け取って。

 

次に、localhost(127.0.0.1)と/etc/passwdファイルにアクセスしようとしましたが。

今回は何も応答せず。

そこで、Burp Suiteのコラボレータから取得したIPをコピーし。

Whoisを使用してコマンドを掘り下げると。

そのIPがターゲット企業のAWSインスタンスに属していることを知って。

そこで今回は、Amazon EC2やその他の。

クラウドコンピューティングプラットフォームでメタデータを。

クラウドインスタンスに配信するために使用されているIP169.254.169.254に。

アクセスしようとしたので、私は次のリクエストをして。

 GET /proxy/proxy.php?url=http://169.254.169.254/latest/meta-data

 

すると、次の応答を得て。

 

 

その後、AWSのSecretAccessKeyにアクセスして。

このSSRFの影響を示し、次のリクエストを行うと。

 GET /proxy/proxy.php?url=http://169.254.169.254/latest/meta-data/identity-credentials/ec2/security-credentials/ec2-instance/

 

応答でAWSのSecretAccessKeyを取得して。

下記が、SSRFからAWS-metadataへのアクセスで。

 

 

Best regards, (^^ゞ