IKEA.com本地文件包括缝隙之PDF解析的奇妙使用

访客5年前黑客工具859

布景
本地文件包括(LFI)缝隙是一种危害性较大的缝隙类型。一旦呈现进犯者将或许运用其,读取文件源码或灵敏信息,包括歹意文件,履行恣意代码,乃至操控服务器等。大多数LFI进犯都是由动态加载图画或其他文件的代码引起的。假如恳求的文件名或途径未做正确验证,就会形成该缝隙的发作。
IKEA.com
宜家是世界上最强壮的品牌之一;在福布斯排行榜中为前50名。毫不夸大的说,每个人家里都至少有一件产品来自宜家;我爱IKEA!你呢?能够在谈论中告诉我你最喜欢的宜家产品。
除了宜家的产品外,另一个值得我称誉的当地便是,他们具有很多且规划合理的网站和应用程序。为了更好的用户体会,他们还为此开设了一个bug赏金方案,答应咱们安全的浸透测验他们的渠道并发布,只需咱们恪守缝隙发表规矩。下面,就让咱们试一试吧!
寻觅方针
大多数时分我都是从枚举子域开端的,Aquatone是我最常用的一款枚举东西。该东西会在不同的公共域数据库中查找域,并回来活动子域列表,包括屏幕截图等。了解有关Aquatone的更多信息,请检查Apple.com陈述中的Unrestricted File Upload(无限制文件上传缝隙)。

Bathroom planner
经过一番查找,其间一个Bathroomplanner.IKEA.com的子域引起了我的留意。这是宜家供给的一个在线规划东西,主要是为客户体供给创意和现成的澡堂解决方案。经过它客户能够查找产品,并将其增加到自己的澡堂产品列表中。除此之外,还能够经过电子邮件发送产品列表,或以PDF格局下载至本地保存。生成的PDF文件包括一些文本和产品图片信息。如下:


到这儿我有个疑问,这个PDF是怎么生成的呢?
让咱们翻开burp经过阻拦阅读器和宜家服务器之间的流量来一探终究。咱们翻开主页,并测验将产品增加到咱们的列表中。

能够看到这儿有几个十分有意思的字段:
data:包括产品和图片代码的 *** ON blob,没有文件途径
shopping:包括咱们产品列表的 *** ON blob,没有文件途径
pdf:一长串字符,内容不明
images:一些base64编码后的图片
base64解码
当你看到一长串字符时,请必须检查其是否为Base64编码的字符串。Base64编码常用于文件的数据传输。这儿引荐咱们一个在线的base64字符串编码解码网站:http://decodebase64.com/

假如咱们将该字符串直接粘贴到解码器中,你会发现解码犯错;这是由于该字符串中包括有%之类的无效字符。这也阐明该字符串或许也经过了URL编码,所以在Base64解码之前,咱们先进行URL解码。相同,引荐咱们一个在线的URL解码和编码网站:https://meyerweb.com/eric/tools/dencoder/

进行URL解码后,再Base64解码咱们将得到以下字符串:

这看起来有点意思。当咱们将产品增加到列表中,它会为宜家Web服务器供给一些用于生成PDF购物清单的模板。
假如咱们能够将本地服务器文件包括到此PDF中,会发作什么? 例如图片?试试看,我将增加到了该模板,并进行了Base64和URL编码,替换Burp Suite中的pdf参数并Forward。
长话短说,这并不起作用。PDF生成器无法将该文件辨认为图片,而且不会在输出中解析它…
B方案:辨认PDF库,搜索库中的缺点
或许咱们能够找到另一种在PDF中包括文件的办法?首要,咱们要弄清楚的是生成PDF的东西是什么?咱们能够经过Google搜索模板中的一些共同字符串来得到答案。

搜索成果为咱们供给了两个挑选,node-html-pdf库或mPDF库。在快速阅读了它们的文档后,终究我确定在该项目中运用的为mPDF库。
辨认mPDF中的安全问题
咱们马上 *** 了一个mPDF的本地副本,以便检查它是否存在安全缝隙。更好的起点是CHANGELOG,开发人员一般运用该文件来盯梢版别之间的改变。

能够看到在2019年10月19日,mPDF改变了他们处理注释标签的 *** 。因而,让咱们细心检查文档中的该标签。

[1] [2]  黑客接单网

相关文章

腐朽的苹果:对一大波iCloud垂钓网站的监测与剖析

国外的FireEye实验室有一套主动化体系,这套体系可以主动侦测最新注册的歹意域名。所谓的歹意域名,绝大部分都是假装成很多人知道的常用域名,以此来到达“歹意”的目的。比方说假装成苹果公司的域名——Fi...

怎么全面防护Webshell(下)?

 在进行查询时,最要害的部分之一是找到黑客的进口点,尤其是当运维团队将受进犯的服务器康复正常后,咱们意识到有许多的服务器现已被各种webshell、rootkits和暗码导出东西感染时。 需求快速的...

MySQL联合注入之绕过安全狗到GetShell

发现网上公开过安全狗的办法少之又少,并且根本都是给个大约点就完毕,本文章是将整个进程记录了一遍,因为一开始我也没想到我能成功的绕过去,大约进程是这样:Mysql根底有必要要有–>定位—>f...

实例解说False盲注根底原理

0×01 前语 false盲注有些时分能够绕过一些WAF,也是简略被忽视的细节。本文的意图在于经过做CTF的一起来学习注入原理,一起也运用到本身的才能。这儿仅仅简略说一些我自己的了解,或许网上有更好的...

FALLOUT工具包再现江湖,让你浏览网站时不知不觉中招-黑客接单平台

近年来,网络进犯越来越无孔不入,看似往常的活动在进犯者眼中也成为了潜在的进犯时机,作为这一趋势的最新事例,本文将展现进犯者是怎么经过人们日常的阅读行为来装置AZORult的。AZORult是一类特务软...

探究Flask/Jinja2中的服务端模版注入(二)

在探究Flask/Jinja2中的服务端模版注入Part1中,我开端的方针是找到文件的途径或许说是进行文件体系拜访。之前还无法达到这些方针,可是感谢朋友们在之前文章中的反应,现在我现已可以完成这些方针...