История взлома одного интернет провайдера

Все блоги / Про интернет 27 августа 2020 321   
Привет хабр! Сегодня речь пойдет о том, как были найдены уязвимости провайдере, скажем так: example.ua Ну чтож…

Начнем!

Первый этап: Анализ Для начала необходимо собрать как можно больше информации о нашей жертве. Ведь, как известно, все дыры не закроешь. Начнём с поиска возможных поддоменов и связных DN Запускаем Sublist3r В процессе сканирования я наткнулся на домен их почтового сервиса mailer.example.ua с которого производилась рассылка писем клиентам. На нем была возможность свободной регистрации, чем я сразу и воспользовался. Второй этап: Тестирование сервиса «Если двери открыты, значит нас внутри ждут!» На этом сервисе через некоторое время нашлось несколько XSS и CSRF с вероятной возможностью захвата аккаунта и самое вкусное IDOR Во время изучения сервиса, я обнаружил возможность создавать свои кастомные рассылки и редактировать чужие. Также помимо этого я мог просматировать чужие рассылки в которой встречались очень sensitive data. Этого уже были довольно серъезные дыры на угон аккаунта и раскрытиче приватной информации, но любопытство вело меня вперёд и я продолжил свои раскопки. Shell Upload На сайте есть возможность загрузки собственных файлов, но с некоторыми ограничениями. Попробуем залить шелл! Читать дальше →
  • Оцените публикацию
  • 0

Похожие публикации

@
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Архив публикаций