Uncovering SSRF Vulnerabilities Made Simple: Leveraging the Wayback Machine’s Saved Pages から学ぶ

ソース:

medium.com

脆弱性:SSRF

 

訳:

SSRF またはサーバーサイド リクエスト フォージェリとは何ですか?

 

サーバーサイド リクエスト フォージェリ (SSRF) 攻撃では、攻撃者はサーバー上の機能を悪用して、内部リソースを読み取りまたは更新する可能性があり。
攻撃者は、サーバー上で実行されているコードがデータを読み取ったり送信したりする URL を提供または変更することができ、URL を慎重に選択することで、AWS メタデータなどのサーバー設定を読み取り、HTTP 対応データベースなどの内部サービスに接続できる可能性があります。
また公開することを意図していない内部サービスに対してポストリクエストを実行します。

 

 SSRF に関する上記の文字列はOWASP からのものです。私はホイールを最初から作り直すのが好きではないので、OWASP To の説明をここにコピーするだけです :)。

 

owasp.org

 

Waybackmachine

 ウェイバック マシンは、World Wide Web のデジタル アーカイブです。 これは、カリフォルニア州サンフランシスコに拠点を置く非営利図書館である Internet Archive によって設立され。
1996 年に作成され、2001 年に一般公開されたこのツールを使用すると、ユーザーは「時間を遡って」、Web サイトが過去にどのようになっていたかを確認でき。
その創設者であるブリュースター・カールとブルース・ギリアットは、消滅した Web ページのアーカイブされたコピーを保存することで「あらゆる知識への普遍的なアクセス」を提供するために、ウェイバック マシンを開発しました。

 

シナリオでは、いくつかのバグを見つけるために XYZ プログラムで偵察を行う予定で。実際、偵察を開始するときに次のことを行い。

 

1. subfinder を使ってのサブドメインの列挙

2.  生きているサブドメインを確認し、CNAME を収集して、利用可能なサブドメインの引き継ぎがあるかどうかを確認します。` Dig コマンドと Httpx` 

3. nucleiのようなスキャナーでサブドメインをテスト、CVEと構成ミスをスキャン

4. Waybackmachine でXYZプログラムについて収集

5. マニュアルスキャンの開始、前のステップのように

 

 

ページをスクロールした後、興味深い名前のサブドメインを見つけ。
そのサイトのバグについて手動で検索した結果、URL パラメーターを使用してリクエストを行うアクションを見つけ。

 

<https://redected.redected.com/REDECTED.XD?url=https://redected.redected.com/xd&XD=true&XD=ETC&XD=ETC  

 

私がその URL のテストを開始したとき、Interact.shを使用していました。

 

私の最初のチェックは、サーバーが Microsoft Azure、AWS、または Google Cloud で動作するかどうかを確認し、いくつかの内部 IP を試すことで。

 

 

 

 

 

 

 

Ipinfo.io

その後、AWS から直接 IP を取得し、GitHub にアクセスして PayloadsAllTheThings を開いてそのフォルダーを取得し。 

 

github.com

 

そのペイロードを取得して、サイトが内部コンテンツまたはリソースの印刷を許可しているかどうかを確認し。

 

ペイロード:-

 

 

 

 

 

ほなほな。