Hello there, ('ω')ノ
5 分以内に $$$$ バウンティを手に入れた方法を。
脆弱性:
RCE
既知の脆弱性を持つコンポーネント
記事:
https://p4n7h3rx.medium.com/how-i-got-bounty-within-5-mins-f1448f6db9b5
Web サイトが Telerik UI を使用しており
CVE-2017–9248 (Telerik UI for ASP.NET AJAX ダイアログ ハンドラー) の
Base64 ベースの暗号化オラクル エクスプロイトに対して脆弱であることがわかって。
攻撃者は、Web サイトのファイル マネージャーにシェルをアップロードでき。
悪用に dp_crypto ツールを使用して。
脆弱なエンドポイント:
Telerik.Web.UI.DialogHandler.aspx
脆弱性:
このエクスプロイトは、脆弱な暗号化実装を攻撃して
Telerik UI for ASP.NET AJAX の脆弱なバージョンのダイアログ ハンドラー キーを
発見し、ファイル マネージャへのアクセスを提供する暗号化されたリンクを提供し
リモート ファイルの場合は任意のファイル アップロード (Web シェルなど) を
提供して。
権限が許可され。
バージョン 2017.1.118 まで動作して。
python3 dp_crypto.py k -u https://test.example.com/Telerik.Web.UI.DialogHandler.aspx
dp_crypto エクスプロイテーション
URLにアクセスした後:
ファイルマネージャ
次に、ファイル マネージャに Aspx シェルをアップロードして。
使用したシェル:
https://github.com/tennc/webshell/blob/master/fuzzdb-webshell/asp/cmd.aspx
aspnet_cmd/cmd.aspx に移動して。
Best regards, (^^ゞ