Hello there, ('ω')ノ
3362 ドル相当の古い RCEを。
脆弱性:
記事:
https://medium.com/@nanwinata/old-rce-worth-3362-1af0cd70c459
今回は、Shodan からではなく、 favicon hashから始まり。
projectdiscoveryのhttpx でスキャンを開始し。
https://github.com/projectdiscovery/httpx
次に、スキャン中にランダムなfavicon を見つけ。
https://retailersupport.redacted.com/favicon.ico [200] [Express,Node.js] [-2115385***]
ターゲットのすべてのサブドメインからのランダムなハッシュで。
Shodan に行き、「hash:favicon:-2115385***」を検索し。
幸運なことに、表示される IP アドレスは 1 つだけで。
それから、Hackerone のプログラム ページにある「公式」の IP アドレスとは。
異なるため、この IP アドレスを掘り下げ続けて。
Dirsearch は、掘り下げるための次のツールで。
したがって、この IP を使用して、さらに多くのことを見つけていくと。
python3 dirsearch -u 127.0.0.1
スキャン中に、このようなエンドポイントを見つけ
https://127.0.0.1/app_dev.php/
その後、それをGoogle で検索して。
Google の記事のほとんどは、Symfony フレームワークを示していて。
したがって、symfonyフレームワークについてもっと知り始め。
「Symfony Framework RCE」を入力すると、それに関する非常に多くの記事があり。
このフレームワークを活用する方法を教えてくれて。
このエンドポイント https://127.0.0.1/app_dev.php/ から。
このエンドポイントが認証なしで設定されている場合は。
Symfony フレームワークには「phpinfo」が公開されるというバグがあり。
次に、それは https://127.0.0.1/app_dev.php/_profiler/phpinfo になり。
うまくいって。
Configuration 2apache2handler 3Apache Version Apache/2.4.18 (Ubuntu) mod_fcgid/2.3.9 OpenSSL/1.0.2g 4Apache API Version 20120211 5Server Administrator info@dev.redacted.co.uk 6Hostname:Port dev.redacted.co.uk:0 7User/Group www-data(33)/33 8Max Requests Per Child: 0 — Keep Alive: off — Max Per Connection: 100 9Timeouts Connection: 30 — Keep-Alive: 10 10Virtual Server Yes 11Server Root /etc/apache2
Best regards, (^^ゞ