Abbiamo trattato la soluzione per il laboratorio Depth Vulnub e trattato l'inserimento di comandi in JSP o noto come pagine server Jakarta.

Ottieni le note sul certificato OSCP

Il corso pratico completo sul Penetration Testing delle applicazioni Web

Descrizione

Molte volte, mentre conduco un pentest, ho bisogno di scrivere qualcosa per semplificarmi la vita o per testare rapidamente un'idea o un vettore di attacco. Recentemente mi sono imbattuto in un interessante vettore di iniezione di comandi su un'applicazione Web situata nella proprietà collegata a Internet di un cliente. C'era una pagina, in esecuzione in Java, che mi permetteva di digitare comandi arbitrari in un modulo e di farli eseguire. Sebbene le webshell fornite dagli sviluppatori siano sempre utili, c'erano alcuni avvertimenti. La pagina prevedeva un output in stile elenco di directory, che è stato quindi analizzato e riformattato. Se l'output non corrispondeva a questa analisi, nessun output per me. Inoltre, non c'era uscita. ICMP e tutte le porte TCP/UDP, incluso DNS, sono state bloccate in uscita. Sono stato comunque in grado di sfruttare il command injection per compromettere non solo il server, ma l'intera infrastruttura su cui era in esecuzione. Dopo che le acque si sono calmate, è stato redatto il rapporto critico e la vulnerabilità è stata chiusa, ho pensato che l'intero percorso di attacco fosse piuttosto divertente e ho deciso di condividere come ho proceduto. Dato che mi piace essere un uomo libero e visitare solo occasionalmente le prigioni, ho creato una semplice VM in stile boot2root che presenta un insieme simile di vulnerabilità da utilizzare in una procedura dettagliata

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli