Hello there, ('ω')ノ
NFTマーケットプレイスのハッキングを。
脆弱性:
SSRF
記事:
https://medium.com/@mahitman1/hacking-a-nft-platform-56fc59479d3b
脆弱性:
脆弱なプラットフォームは「cargo.build」で。
プラットフォームは取得されたため、現在ダウンしていて。
SSRFの脆弱性を発見したため、バックエンドコードにアクセスでき。
さらに問題をRCEにエスカレーションすることが可能で。
テスト:
流行を調査していると、プラットフォームに出くわして。
習慣としては、インターネットをサーフィンしながら。
バックグラウンドでBurp Suiteを実行することで。
https://cargo.buildをサーフィンしているときに。
NFT画像をフェッチするために使用されているURLに気づきま。
http://api2.cargo.build/v3/image?src=URL
最初の推測は、SSRFに脆弱である可能性があるということだったので。
Burp Collaboratorを起動して、リクエストを送信して。
そして、推測では真実であり、画像をフェッチしようとしている。
サーバからpingを受け取ったので、次に試してみることに。
https://api2.cargo.build/v3/image?src=http://169.254.169.254/
推測は本当でAWSメタデータを取得して。
以下を介してElastic Beanstalk credentialsを取得して。
次に、次の方法でバケットを一覧表示して。
aws s3 ls s3:// elasticbeanstalk-us-west-2–ACCOUNTID/ --recursive
https://docs.aws.amazon.com/ja_jp/cli/latest/userguide/cli-services-s3-commands.html
下記がバケットリストで。
これは、問題の影響を示すのに十分で。
Best regards, (^^ゞ