Shikata Ga Nai

Private? There is no such things.

How i Found Unauthorized Bypass RCEを訳してみた

Hello there, ('ω')ノ

 

不正なバイパス RCE を見つけた方法を。

 

脆弱性:

 RCE

 既知の脆弱性を持つ古いコンポーネント

 

記事:

 https://medium.com/@yashshirke7806/how-i-found-unauthorized-bypass-rce-3591a86425a9

 

簡単な脆弱性が管理コンソール、P1 タイプにつながるので。

1つのターゲットでハンティングを始めることに。

いくつかの偵察の後、Web logicサービスであるテクノロジーを探していたところ。

CVE 2020–14882がWeb logicの12.1.3.0.0バージョンに対して脆弱であることがわかり。

 

 ( oracle ) Version 12.1.3.0.0

 

https://nvd.nist.gov/vuln/detail/CVE-2020-14882


ではエクスプロイトから始めることに。

たとえば、サイトが 192.168.1.79 の IP でホストされていて。

Web logicのポートが 7001 であるとし。

ご存知のように、「/」だけで WAF をバイパスできる場合があって。

これがペイロードで。

 %252e%252e%252f

 

 

このペイロードは WAFをバイパスしているだけで。

大きな影響を探していたので、管理コンソールへのアクセスできる。

別のペイロードを見つけて。


ペイロード:  https://192.168.1.79:7001/console/images/%252e%252e%252fconsole.portal


IP は単なる例で。

この /console/images/%252e%252e%252fconsole.portal のペイロードに焦点を当て。

下記が、管理コンソールで。

 

 

これを見つける方法、これを見つける場所は以下のとおりで。

1.いくつかのドーキングをつかってshodan.io上で見つけて。


2.Web logic Oracleを使用した Web サイトを。


3. Tip for beginnersより。


4.IP がない場合はどうなるか。

  7001 のポートが開いていない場合はどうなるか。

  どのように悪用できるか。


5.そして、次のように URL を変更するだけで。

  https://taget.com//console/images/%252e%252e%252fconsole.portal


6.最初にコンソールのログインページを見つける必要があることに注意して。

  これにより、Webサイトのエンドポイントは何でもかまわなくて。

 

Best regards, (^^ゞ