一名互联网提供商的黑客入侵历史





哈Ha!



今天,我们将讨论如何发现提供程序的漏洞,例如:example.ua

好吧...



开始吧!



第一阶段:分析



首先,您需要收集有关我们受害者的尽可能多的信息。毕竟,众所周知,您无法关闭所有漏洞。



让我们从寻找可能的子域和连接的DN开始,



启动Sublist3r,







在扫描过程中,我遇到了他们的邮件服务mailer.example.ua的域,信件是从该域发送到客户端的。







在它上面有免费注册的可能性,我立即利用了它。



第二阶段:测试服务



“如果门是开着的,那他们就在里面等我们!”



不久后,在此服务上,发现了多个XSS和CSRF,它们有可能捕获一个帐户和最美味的IDOR







此外,除此之外,我还可以查看遇到非常敏感数据的其他人的邮件。



帐户劫持和私人信息泄露已经存在相当严重的漏洞,但是好奇心驱使我前进,我继续挖掘工作。



外壳上传



该网站可以上传您自己的文件,但有一些限制。







让我们尝试填充外壳!



我试图填写一个简单的php shell,它成功加载,但是找不到文件路径。当我尝试使用此文件发送信件时,Yii2代码出现错误,显然该服务基于此框架。







有点黑巫术,这个限制被规避了。



我使用Weevely实用程序生成了shell,并将其重命名为shell.php.jpg文件,该文件通常有助于愚弄大多数不太聪明的上传过滤器。发送这样的一封信后,不再有错误。



但是我仍然找不到通往外壳的方法。





尝试遍历目录导致我进入/ images /

,其中包含此服务上的所有已上传文件。



通过名称快速搜索,我找到了我的外壳!



我们连接并...







在此您可以传递漏洞。提供者的数据库,客户列表,站点资源和许多其他好东西都有出口。



我向站点管理员传递了一份描述该漏洞的报告,他们决定完全禁用此服务。就这样,谢谢您的关注!



作者:Xalerafera

编辑和重新浏览: 亚历克斯·史梅尔



All Articles