Как получить доступ админа с помощью elmah?

Как получить доступ админа с помощью elmah?


Можно так же похитить и сеанс администратора сайта.

Привет, анон. Сегодня хочу рассказать тебе о том, как работает страница логов и ошибок Elmah. Мы посмотрим, какие данные она содержит и как получить доступ к сайту. Информация интересная, так как помимо получения информации о версии сервера, SQL-ошибок, структуры базы данных, можно похитить и сеанс администратора сайта.

Что такое ELMAH?

ELMAH (Error Logging Modules and Handlers) — это модуль, который отображает ошибки для веб-приложений на ASP.NET. Простыми словами, на эту страницу попадают все логи, включая ошибки авторизации, работы базы данных, неправильных запросов и т.д. Среди записей есть очень интересные данные, которые позволяют получить доступ или существенно расширить знания о сайте.

Стандартно, страница с ошибками доступна по адресу:

site.com/elmah.axd
Пример страницы elmah.axd

Часто разработчики забывают правильно настроить доступ к этой странице. Поэтому любой желающий может получить доступ и посмотреть логи. А в них может быть очень много полезной информации. Например, после авторизации можно увидеть куки юзера или администратора и просто получить доступ к аккаунту. Элементарная атака, которая проводится в несколько минут. Рассмотрим более подробно.

Как найти ELMAH?

Для начала можно воспользоваться традиционными гугл дорками. Начать можно со стандартного запроса:

inurl:elmah.axd intext:"Powered by ELMAH"

Нам интересно получить доступ к аккаунту. Для этого нам нужно отфильтровать значения сайтов, в которых есть параметр ASPXAUTH. Он отвечает за авторизационные куки и имеет примерно такой вид:

.ASPXAUTH=6D0FFC9EFDB37164916AA1A8C504AABC451C141446A2FF8E437BB493511A37F373BEE5B5F10789F124ABAC4AA60AFE354821F20A1270895F20F655BDC26E110C4B4EED1A7F199CD012F8938FDDF5BB647E2ECC1EC3881543AAF2C6D7856B9117D8A4680C7F64C1DEE14CE6AC017BC5BC4A2719DA009EEFBB9042DBBE623DF3DFD6EA8AF41B1547A37E97325D15947D3B 

Поэтому, будем искать сайты с этим параметром с помощью запроса:

inurl:"elmah.axd" ASPXAUTH

На одной из страниц получаем логин и авторизационные куки. Ничего сложного, но очень эффективно.

Нужно учитывать, что куки могут быть неактуальными, поэтому лучше всего искать их на последних страницах ошибок. Так, есть вероятность найти валидные куки.

Как войти в аккаунт с помощью куки?

Для этого воспользуемся браузерным дополнением EditThisCookie. Заходим в расширение, указываем значение, имя куки и авторизуемся.

Если все прошло отлично, то мы получим доступ к аккаунту без пароля, а с помощью авторизационных куки, которые размещены на публично доступной странице.

Что можно получить дополнительно?

Скачать журнал

Для работы с большими данными лучше всего работать с логами в удобном формате. ELMAH позволяет выгрузить все логи в файл EXCEL. Для этого необходимо перейти на страницу elmah.axd и выбрать "download log". После этого можно удобно отформатировать таблицу и уже проводить поиск по нужным значениям.

SQlException

С помощью такого рода ошибок можем сформировать понимание о БД сайта. Например, на скриншоте можно понять, что название БД "MySchool2012_13", название таблицы "dbo.Schools" и столбец 'ID'.

inurl: "elmah.axd " SqlException

предложения SQL

Можно собрать список операторов, которые используются в запросах.

inurl: "elmah.axd " выберите откуда

СЕРВЕРНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

Очень часто отображается информация о сервере, таким образом можно проверять на наличие уязвимостей версии сервера.

Заключение

Помимо ELMAH существуют и другие страницы с логами и ошибками. Если они публично доступны, они могут быть полезны в проведении атак и сборе информации о цели. Очень важно понимать, какие параметры и логи собирает страница. Если это авторизационные куки, то есть возможность получить доступ к аккаунту без пароля. Поэтому внимательно смотрите на страницы логов и ошибок. Это существенный кладезь информации для хакеров.

Report Page