Shikata Ga Nai

Private? There is no such things.

CSRF to one tray Red-bullを訳してみた

Hello there, ('ω')ノ

 

CSRF から 1 つのトレイ Red-bullを。

 

脆弱性:

 CSRF

 

記事:

 https://medium.com/@saneem7/csrf-to-one-tray-red-bull-6564cd884a47

 

今回は、Redbull から賞金を得ることができた方法について。

すべては、システムの欠陥を見つけるために提供されたレッドブルのトレイを

投稿している人を見たときに始まり。

そこで、ターゲットでテストすることにして。


Redbull の範囲は広いため、偵察を行い。

つまり、Sublist3r、Asset-finder、amass などのさまざまなツールを使用して

すべてのサブドメインを収集して。

範囲を広げるために複数のツールを使用して。

サブドメインを収集した後、それを並べ替え、httprobe を使用して

ライブホストを見つけ。

 

次のステップはディレクトリを見つけることでしたので、

wordlist を使用してファジングし、phpmyadmin パネルを見つけて。

phpmyadmin パネルを取得した後、ここで何ができるかを考えていて。

wappalyzer をチェックインして、脆弱性のある古いソフトウェアが

使用されていないかどうかを確認して。

 

幸いなことに、古いコンポーネントが使用されており、CSRF に対して脆弱で。

迅速に POC を作成して報告し、重大度が中程度としてトリアージされて。

 

注記:

古いテクノロジーを入手するたびに、そのテクノロジーの脆弱性をチェックして

悪用して。
Google で同様の公開ハッカーレポートをチェックしてみて。

これは非常に役立って。

 

これは phpmyadmin に影響する CVE であったため、組織が他のすべての

Web サイトにこれを使用することはわかっていて。

そこで自動化することを考えて。

 

それ用のnucleiテンプレートを作成し、スキャンし。

同じ脆弱性を持つさらに多くのサブドメインを取得して。

公式の nuclei ツールから下記のテンプレートを使用できて。

 

https://github.com/projectdiscovery/nuclei-templates/blob/master/cves/2019/CVE-2019-12616.yaml

 

Best regards, (^^ゞ