Shikata Ga Nai

Private? There is no such things.

Blind XSS To SSRFを訳してみた

Hello there, ('ω')ノ

 

ブラインド XSS から SSRFを。

 

脆弱性:

 ブラインド XSS

 SSRF

 

記事:

 https://akashc99.medium.com/blind-xss-to-ssrf-e2bc579976d

 

今回は、バグ ハンティング中に、PDF ドキュメントの生成を。

可能にするアプリケーション内の機能に出会い。

ユーザ入力が生成された PDF ドキュメントに反映されたので。

HTML と XSS ペイロードを挿入してみることにして。

 

XSSHunter というよく知られたツールを使用して。

ブラインド クロスサイト スクリプティングの脆弱性を見つけ。

驚いたことに、自分のペイロードはすぐに実行され。

スクリーンショットと次の詳細を XSSHunter で取得できて。

 

 

さらに調査した結果、ペイロードがファイル パスで実行されていたことが判明し。

 

 「file:///gotenberg/e86fbc55ef893d878821c1bc76c3b1e3/index.html」

 

Gotenberg は、HTML、Markdown、および Office ドキュメントを。

PDF に変換するためのオープンソース API で。

設定可能なレンダリング エンジンのセットを使用して。

入力ドキュメントを PDF ファイルに変換して。

Gotenberg パーサは、Gotenberg のコンポーネントであり。

入力ドキュメントを受け取り、それをエンジンで。

レンダリングできる形式に変換して。

 

さらにテストを行った結果、Gotenberg パーサーがサーバ側の。

リクエスト フォージェリ攻撃に対して脆弱であることがわかり。

src が「file:///etc/passwd」に設定された iframe を含むペイロードを正常に実行でき。

これにより、「/etc/passwd」ファイルの内容を表示できて。

 

 

このタイプの脆弱性により、攻撃者は、ファイル システムを。

通過できるようにファイル パスを操作することで。

サーバ上の機密ファイルにアクセスでき。

これにより、機密情報が公開されたり。

システムが完全に侵害される可能性さえあって。

 

Best reagards, (^^ゞ