Shikata Ga Nai

Private? There is no such things.

How I got $$$$ Bounty within 5 minsを訳してみた

Hello there, ('ω')ノ

 

5 分以内に $$$$ バウンティを手に入れた方法を。

 

脆弱性:

 RCE

 既知の脆弱性を持つコンポーネント

 

記事:

 https://p4n7h3rx.medium.com/how-i-got-bounty-within-5-mins-f1448f6db9b5

 

Web サイトが Telerik UI を使用しており

CVE-2017–9248 (Telerik UI for ASP.NET AJAX ダイアログ ハンドラー) の

Base64 ベースの暗号化オラクル エクスプロイトに対して脆弱であることがわかって。

攻撃者は、Web サイトのファイル マネージャーにシェルをアップロードでき。

悪用に dp_crypto ツールを使用して。

 

脆弱なエンドポイント:

 

 Telerik.Web.UI.DialogHandler.aspx

 

脆弱性:

このエクスプロイトは、脆弱な暗号化実装を攻撃して

Telerik UI for ASP.NET AJAX の脆弱なバージョンのダイアログ ハンドラー キーを

発見し、ファイル マネージャへのアクセスを提供する暗号化されたリンクを提供し

リモート ファイルの場合は任意のファイル アップロード (Web シェルなど) を

提供して。

権限が許可され。

バージョン 2017.1.118 まで動作して。

 

python3 dp_crypto.py k -u https://test.example.com/Telerik.Web.UI.DialogHandler.aspx

 

dp_crypto エクスプロイテーション

 

URLにアクセスした後:


ファイルマネージャ

 

次に、ファイル マネージャに Aspx シェルをアップロードして。

 

使用したシェル:

 https://github.com/tennc/webshell/blob/master/fuzzdb-webshell/asp/cmd.aspx

 

aspnet_cmd/cmd.aspx に移動して。

 

 

Best regards, (^^ゞ