Shikata Ga Nai

Private? There is no such things.

Hacking a NFT Marketplaceを訳してみた

Hello there, ('ω')ノ

 

NFTマーケットプレイスのハッキングを。

 

脆弱性:

 SSRF

 

記事:

 https://medium.com/@mahitman1/hacking-a-nft-platform-56fc59479d3b

 

脆弱性:

脆弱なプラットフォームは「cargo.build」で。

プラットフォームは取得されたため、現在ダウンしていて。

SSRFの脆弱性を発見したため、バックエンドコードにアクセスでき。

さらに問題をRCEにエスカレーションすることが可能で。

 

https://cargo.build/

 

テスト:

流行を調査していると、プラットフォームに出くわして。

習慣としては、インターネットをサーフィンしながら。

バックグラウンドでBurp Suiteを実行することで。

https://cargo.buildをサーフィンしているときに。

NFT画像をフェッチするために使用されているURLに気づきま。

 http://api2.cargo.build/v3/image?src=URL

 

最初の推測は、SSRFに脆弱である可能性があるということだったので。

Burp Collaboratorを起動して、リクエストを送信して。

そして、推測では真実であり、画像をフェッチしようとしている。

サーバからpingを受け取ったので、次に試してみることに。

 https://api2.cargo.build/v3/image?src=http://169.254.169.254/

 

推測は本当でAWSメタデータを取得して。

以下を介してElastic Beanstalk credentialsを取得して。

    https://api2.cargo.build/v3/image?src=http://169.254.169.254/latest/meta-data/iam/security-credentials/aws-elasticbeanstalk-ec2-role

 

次に、次の方法でバケットを一覧表示して。

    aws s3 ls s3:// elasticbeanstalk-us-west-2–ACCOUNTID/ --recursive

 

https://docs.aws.amazon.com/ja_jp/cli/latest/userguide/cli-services-s3-commands.html

 

下記がバケットリストで。

 

 

これは、問題の影響を示すのに十分で。

 

Best regards, (^^ゞ