Hello there, ('ω')ノ
不正なバイパス RCE を見つけた方法を。
脆弱性:
RCE
既知の脆弱性を持つ古いコンポーネント
記事:
https://medium.com/@yashshirke7806/how-i-found-unauthorized-bypass-rce-3591a86425a9
簡単な脆弱性が管理コンソール、P1 タイプにつながるので。
1つのターゲットでハンティングを始めることに。
いくつかの偵察の後、Web logicサービスであるテクノロジーを探していたところ。
CVE 2020–14882がWeb logicの12.1.3.0.0バージョンに対して脆弱であることがわかり。
( oracle ) Version 12.1.3.0.0
https://nvd.nist.gov/vuln/detail/CVE-2020-14882
ではエクスプロイトから始めることに。
たとえば、サイトが 192.168.1.79 の IP でホストされていて。
Web logicのポートが 7001 であるとし。
ご存知のように、「/」だけで WAF をバイパスできる場合があって。
これがペイロードで。
%252e%252e%252f
このペイロードは WAFをバイパスしているだけで。
大きな影響を探していたので、管理コンソールへのアクセスできる。
別のペイロードを見つけて。
ペイロード: https://192.168.1.79:7001/console/images/%252e%252e%252fconsole.portal
IP は単なる例で。
この /console/images/%252e%252e%252fconsole.portal のペイロードに焦点を当て。
下記が、管理コンソールで。
これを見つける方法、これを見つける場所は以下のとおりで。
1.いくつかのドーキングをつかってshodan.io上で見つけて。
2.Web logic Oracleを使用した Web サイトを。
3. Tip for beginnersより。
4.IP がない場合はどうなるか。
7001 のポートが開いていない場合はどうなるか。
どのように悪用できるか。
5.そして、次のように URL を変更するだけで。
https://taget.com//console/images/%252e%252e%252fconsole.portal
6.最初にコンソールのログインページを見つける必要があることに注意して。
これにより、Webサイトのエンドポイントは何でもかまわなくて。
Best regards, (^^ゞ