Perdeyi Delmek: Sunucu Tarafı NIPRNet erişiminde Sahtecilik İsteği | kaydeden Alyssa Herrera


Keşfettiğim ikinci Jira web sitesini kullanmak şaşırtıcı derecede daha zordu. Yukarıda tartıştığım ve gösterdiğim gibi ayrıntılı hataları bana vermedi.
Yanıt süresine göre belirli bağlantı noktalarının dahili olarak var olup olmadığını değerlendirebileceğimi keşfettim.

Örneğin: Bağlantı Noktası 22’yi sorgulamak 1000 ms’lik yanıt süresiyle sonuçlandı. Bağlantı Noktası 21’in sorgulanması 10.000 ms yanıt süresiyle sonuçlandı. Ek olarak, ayrıntılı hataların olmaması nedeniyle desteklenen herhangi bir protokol bulamadım, ancak sonunda bu makalenin kilit noktasına, NIPRnet’e erişmeye odaklandım. Ayrıca kontrol ettiğim bir sunucudan veri talep edildiğinde ne tür bilgilerin sızdırıldığını görmek için Burp Collaborator’ı kullandım.

İstek başlıklarından fark ettiğim şey, dahili bir IP’yi sızdıran ‘X-Forwarded-For’ başlığı da dahil olmak üzere hassas bilgilerin sızdırılmasıydı. Garip bir şey olup olmadığını görmek için ‘Burp Collaborator’ sunucu bağlantımla etkileşime giren tüm IP’leri de sorguladım. Ancak zaman aşımı hatası dışında hiçbir şey olmadı. Bu noktada, tıpkı ilk web sitesinde yaptığım gibi intranet IP’lerini ve DoD sunucularını sorgulayabildiğim halde, bu uç noktada AWS meta verilerini sorgulayamadığımı da keşfettim.

Bulgularımı bildirdikten sonra her iki raporun ciddiyeti kritik seviyeye çıkarıldı. Daha sonra, önceki araştırmamdan keşfettiğim bilgilerle ciddiyetin artması umuduyla, daha önce keşfettiğim ve bu yılın başlarında bildirdiğim iki düşük şiddetteki SSRF zafiyetini yeniden inceledim.

Bu iki güvenlik açığı, belirli bir IP’yi sorgulamak için bir HTTP bağlantı isteğini kötüye kullanarak bir web uygulaması filtresinden yararlanıyordu. Talep çok basitti, gönderdik IP’YE BAĞLAN ve daha sonra hizmetleri bu yöntemle sıralayabiliriz. Ayrıca dahili bir IP’ye veya harici bir IP’ye kimlik doğrulama isteği gerçekleştirmek için ana bilgisayar başlığını kötüye kullanabilirdik, örneğin: askeriwebsite.mil@internal_IP. Bunları tekrar ziyaret ettikten sonra, dahili IP’leri veya hizmetleri sorgulayarak Kör sunucu tarafı istek sahteciliği gerçekleştirebileceğimi keşfettim; bu da sayfanın bana işlemin zaman aşımına uğradığını, bir SSL hatası veya bunun bir varyasyonunu bildirmesine neden oldu. Olayın ardından raporlar orta şiddete çıkarıldı.

Bu açıklardan yararlanmaya yönelik araştırmam ve bunları kullanan hata ödülü hedeflerini keşfetmem sırasında, yararlanma sırasında belirli durumlarda bir yığın hatasının meydana geldiğini ve çeşitli hassas bilgilerin dışarı sızdırıldığını keşfettim. Bunun neden bazı durumlarda gerçekleştiğini, bazılarında ise olmadığının kaynağını gerçekten bulamadım. Genellikle http:// gibi eksik bir HTTP Protokolü kullanarak veya bunu kullanarak başlangıçta nasıl keşfettiğimi kullanarak tetikleyebilirsiniz, http://[::]. Sızan bilgiler arasında Veritabanı IP’si, veritabanı sürümü, kullanılan eklentiler, işletim sistemi, işletim sisteminin mimarisi vb. yer alır.



Source link