布景
本地文件包括(LFI)缝隙是一种危害性较大的缝隙类型。一旦呈现进犯者将或许运用其,读取文件源码或灵敏信息,包括歹意文件,履行恣意代码,乃至操控服务器等。大多数LFI进犯都是由动态加载图画或其他文件的代码引起的。假如恳求的文件名或途径未做正确验证,就会形成该缝隙的发作。
IKEA.com
宜家是世界上最强壮的品牌之一;在福布斯排行榜中为前50名。毫不夸大的说,每个人家里都至少有一件产品来自宜家;我爱IKEA!你呢?能够在谈论中告诉我你最喜欢的宜家产品。
除了宜家的产品外,另一个值得我称誉的当地便是,他们具有很多且规划合理的网站和应用程序。为了更好的用户体会,他们还为此开设了一个bug赏金方案,答应咱们安全的浸透测验他们的渠道并发布,只需咱们恪守缝隙发表规矩。下面,就让咱们试一试吧!
寻觅方针
大多数时分我都是从枚举子域开端的,Aquatone是我最常用的一款枚举东西。该东西会在不同的公共域数据库中查找域,并回来活动子域列表,包括屏幕截图等。了解有关Aquatone的更多信息,请检查Apple.com陈述中的Unrestricted File Upload(无限制文件上传缝隙)。
Bathroom planner
经过一番查找,其间一个Bathroomplanner.IKEA.com的子域引起了我的留意。这是宜家供给的一个在线规划东西,主要是为客户体供给创意和现成的澡堂解决方案。经过它客户能够查找产品,并将其增加到自己的澡堂产品列表中。除此之外,还能够经过电子邮件发送产品列表,或以PDF格局下载至本地保存。生成的PDF文件包括一些文本和产品图片信息。如下:
到这儿我有个疑问,这个PDF是怎么生成的呢?
让咱们翻开burp经过阻拦阅读器和宜家服务器之间的流量来一探终究。咱们翻开主页,并测验将产品增加到咱们的列表中。
能够看到这儿有几个十分有意思的字段:
data:包括产品和图片代码的 *** ON blob,没有文件途径
shopping:包括咱们产品列表的 *** ON blob,没有文件途径
pdf:一长串字符,内容不明
images:一些base64编码后的图片
base64解码
当你看到一长串字符时,请必须检查其是否为Base64编码的字符串。Base64编码常用于文件的数据传输。这儿引荐咱们一个在线的base64字符串编码解码网站:http://decodebase64.com/
假如咱们将该字符串直接粘贴到解码器中,你会发现解码犯错;这是由于该字符串中包括有%之类的无效字符。这也阐明该字符串或许也经过了URL编码,所以在Base64解码之前,咱们先进行URL解码。相同,引荐咱们一个在线的URL解码和编码网站:https://meyerweb.com/eric/tools/dencoder/
进行URL解码后,再Base64解码咱们将得到以下字符串:
这看起来有点意思。当咱们将产品增加到列表中,它会为宜家Web服务器供给一些用于生成PDF购物清单的模板。
假如咱们能够将本地服务器文件包括到此PDF中,会发作什么? 例如图片?试试看,我将增加到了该模板,并进行了Base64和URL编码,替换Burp Suite中的pdf参数并Forward。
长话短说,这并不起作用。PDF生成器无法将该文件辨认为图片,而且不会在输出中解析它…
B方案:辨认PDF库,搜索库中的缺点
或许咱们能够找到另一种在PDF中包括文件的办法?首要,咱们要弄清楚的是生成PDF的东西是什么?咱们能够经过Google搜索模板中的一些共同字符串来得到答案。
搜索成果为咱们供给了两个挑选,node-html-pdf库或mPDF库。在快速阅读了它们的文档后,终究我确定在该项目中运用的为mPDF库。
辨认mPDF中的安全问题
咱们马上 *** 了一个mPDF的本地副本,以便检查它是否存在安全缝隙。更好的起点是CHANGELOG,开发人员一般运用该文件来盯梢版别之间的改变。
能够看到在2019年10月19日,mPDF改变了他们处理注释标签的 *** 。因而,让咱们细心检查文档中的该标签。
[1] [2] 黑客接单网
2019年11月,Trend Micro研究人员发现一个含有暗码盗取模块的Trickbot变种,该暗码盗取模块能够从很多的运用中盗取凭据。2019年1月,研究人员发现一个参加了多个功用的Trickbo...
某入群题又来啦!因为之前刚好做了下hitcon的两个指令履行绕过,问了下pcat能不能写这篇文章。然后他说随意我…..这儿就记载一下。看题! 相似前次的两题,仅仅这次字符长度约束变成了20。心中一喜,...
这是一款根据谷歌搜索引擎的自动化爬虫。 爬虫介绍 爬虫大体机制便是: 先进行一次谷歌搜索,将成果解析为特定格局,然后再提供给exp运用。 我们能够测验运用–help来列出一切参数。 这个项目笔者会持...
概述 2019年2月底,unit 42研究人员发现了新出现的为新处理器架构编译的Mirai样本。尽管Mirai的源码在2019年就揭露了,可是它的进犯方针是特定的一批处理器架构集。 Unit 42研究...
在浸透中,常常碰到封闭回显的缝隙,常见的XXE盲注,SQL盲注,反序列号无回显,这个时分常用到OOB带外数据通道,带外通道技能(OOB)让进犯者可以经过另一种方法来承认和运用所谓的盲目(blind)的...
1 安全事情 最近阿里云服务器后台办理体系中收到一条安全提示音讯,体系装备信息走漏: http://my.domain.com/.git/config 能够被公网无认证即可拜访,请修正。...