Перевод: Обход WAF за $2222
@Ent_TranslateIB
Я знаю, что прошло очень много времени с момента публикации моей последней статьи о том, как я смог найти RCE на системах Bentley. Последние 1-1,5 года я проходил стажировку в различных компаниях, и поэтому у меня не было времени на поиск ошибок. После нескольких месяцев стажировки мой разум сказал мне, что

Поэтому я оставил стажировку и вернулся к работе с bug bounty.
Находка:...
Я принял множество частных приглашений на Bugcrowd. Но так и не начал охотиться по ним. В середине февраля я решил попытаться найти случайную частную цель, которую я принял.
Я не очень часто занимаюсь разведкой, поэтому просто начал просматривать сайт, запуская в фоновом режиме программу burp, но ничего особенного не обнаружил.
Поскольку уже есть 81 сообщение об ошибке, я подумал, что давайте попробуем поохотиться на очень недооцененных конечных точках, таких как:-
- Страница карьеры
- Страница ресурсов
- Страница контактов
Наконец, мне удалось найти XSS на странице контактов и связать его с CSRF, чтобы сделать его пригодным для эксплуатации, а затем сообщить об этом. Но я хотел найти P1 - это была моя цель. Поэтому, во-вторых, я зашел на страницу ресурсов и увидел, что там есть EBOOK central (книги о том, как использовать продукт компании), а также функция загрузки книг.

После заполнения всей необходимой информации я перехватил этот запрос в BURP SUITE, и запрос выглядел следующим образом:

А в приведенном выше запросе уязвимым параметром был book_pdf. Поэтому я сначала установил значение book_pdf в ../../../../../etc/passwd, но, к сожалению, он возвращает 403 forbidden.
На этом этапе я перепробовал все возможные способы обойти WAF (CloudFront), но ничего не помогло, тогда я вспомнил, что если мы найдем ОРИГИНАЛЬНЫЙ IP за CloudFront, мы сможем обойти WAF.
После некоторых поисков censys я смог найти фактический исходный IP-адрес, и результат приведен ниже:

затем сообщил об этом в компанию, и они вознаградили меня 2222 долларами.

Связь со мной:
LINKEDIN: https://www.linkedin.com/in/divyanshsharma24/
TWITTER: https://twitter.com/divyansh2401
Спасибо, что прочитали мою статью.
Оригинал статьи - здесь.
Поддержите автора хлопками на Medium.
Перевод статьи был выполнен проектом перевод энтузиаста:
- 📚 @Ent_TranslateIB - Телеграмм канал с тематикой информационной безопасности
- 🔥 @Ent_Translate - Инстаграм проекта