Перевод: Обход WAF за $2222

Перевод: Обход WAF за $2222

@Ent_TranslateIB

Я знаю, что прошло очень много времени с момента публикации моей последней статьи о том, как я смог найти RCE на системах Bentley. Последние 1-1,5 года я проходил стажировку в различных компаниях, и поэтому у меня не было времени на поиск ошибок. После нескольких месяцев стажировки мой разум сказал мне, что

Поэтому я оставил стажировку и вернулся к работе с bug bounty.

Находка:...

Я принял множество частных приглашений на Bugcrowd. Но так и не начал охотиться по ним. В середине февраля я решил попытаться найти случайную частную цель, которую я принял.

Я не очень часто занимаюсь разведкой, поэтому просто начал просматривать сайт, запуская в фоновом режиме программу burp, но ничего особенного не обнаружил.

Поскольку уже есть 81 сообщение об ошибке, я подумал, что давайте попробуем поохотиться на очень недооцененных конечных точках, таких как:-

  1. Страница карьеры
  2. Страница ресурсов
  3. Страница контактов

Наконец, мне удалось найти XSS на странице контактов и связать его с CSRF, чтобы сделать его пригодным для эксплуатации, а затем сообщить об этом. Но я хотел найти P1 - это была моя цель. Поэтому, во-вторых, я зашел на страницу ресурсов и увидел, что там есть EBOOK central (книги о том, как использовать продукт компании), а также функция загрузки книг.

Кнопка Загрузки

После заполнения всей необходимой информации я перехватил этот запрос в BURP SUITE, и запрос выглядел следующим образом:

Уязвимый Запрос

А в приведенном выше запросе уязвимым параметром был book_pdf. Поэтому я сначала установил значение book_pdf в ../../../../../etc/passwd, но, к сожалению, он возвращает 403 forbidden.

На этом этапе я перепробовал все возможные способы обойти WAF (CloudFront), но ничего не помогло, тогда я вспомнил, что если мы найдем ОРИГИНАЛЬНЫЙ IP за CloudFront, мы сможем обойти WAF.

После некоторых поисков censys я смог найти фактический исходный IP-адрес, и результат приведен ниже:

LFI

затем сообщил об этом в компанию, и они вознаградили меня 2222 долларами.

Награда за уязвимость

Связь со мной:

LINKEDIN: https://www.linkedin.com/in/divyanshsharma24/

TWITTER: https://twitter.com/divyansh2401

Спасибо, что прочитали мою статью.

Оригинал статьи - здесь.
Поддержите автора хлопками на Medium.


Перевод статьи был выполнен проектом перевод энтузиаста:

  • 📚 @Ent_TranslateIB - Телеграмм канал с тематикой информационной безопасности
  • 🔥 @Ent_Translate - Инстаграм проекта

Report Page