Bug Bounty Remote Code Execution から学ぶ

ソース:

medium.com

脆弱性:RCE

 

訳:

概要: [編集された] Web サイトにリモート コード実行の欠陥があり、安全でないアクセス ポイントを介してユーザー入力をコードとして評価しました。 GETパラメータ。 

 

コンテンツの検出中に次のエンドポイントを発見しました。

https://redacted/grabber/grabber.php?sort=

 

 SQL インジェクションをテストしましたが、何も起こりませんでした。
Burp Suite は、次のコマンド インジェクション手法を使用したときにアプリケーションでタイムアウトを検出しました。 

 

https://redacted/grabber/grabber.php?sort=%20%7B$%7Bsleep(hexdec(dechex(20)))%7D%7D

 

これが PHP コマンド インジェクションの脆弱性である場合、サーバーは 20 秒間スリープする必要があります。
興味深いことに、アプリケーションはタイムアウトしました。
タイムアウト脆弱性の存在を証明するものではありませんが、ユーザー入力が何らかの方法で組み込まれていることを示す可能性が高いため、この動作は常に調査する価値があります。 

 

ブラインドテクニックがうまくいかなかったので、切り替えることにしました。 シンプルにして、次のペイロードを使用してphpinfoを実行してみました {${phpinfo()}}

 

https://redacted/grabber/grabber.php?sort=%20%7b$%7bphpinfo()%7d%7d

 

 

ほなほな。