Hoşgeldin Sivil

.
Forum Yöneticisi: Administrator | Bu Bölümde Yetkili Tüm Yöneticiler? | Bu konuyu okuyanlar?

 Forum Ana Sayfa
   Web Güvenlik Açıkları

   
 Kurallar    Aktif Konular    PM    Kayıt Ol     Giriş Yap  
» WEB | OWASP TOP 10 | Capital One SSRF
 Konu Kalitesi %5
Oy Ver   
 
Gönderilme Tarihi: 16 Nisan 2022 12:12:33 - Kayıtlı IP
  Mesajı İhbar Et!     

FIRTIN4

Teğmen

/home
02 Mart 2022
16 Mesaj

Durum: mount /hayat


Aktiflik
Seviye
Deneyim



OWASP TOP 10 | Capital One SSRF

SSRF(Server Side Request Forgery) açığı adından da anlaşılacağı üzere “Server Side Request Forgery” sunucu tabanlı istek sahteciliği anlamına geliyor.
Nasıl gerçekleştiğini basitçe açıklarsak; Saldırgan hedef sunucuya istek göndermek için araya başka bir sunucuyu dahil ederek hedefe istek gönderir.
Saldırgandan değil başkabir sunucudan gelen istekler hedef sunucuda yorumlanır.Bunun pratikte nasıl işlediğini application.security üzerinden inceyelim.



CapitalTen isimli banka hesabına bob@livemail.com ve erratic321 şifresiyle giriş yapan saldırgan



Giriş yaptıktan sonra websitesi üzerinde inceleme yapmaya başlayan saldırgan “MoreAccount Services” sekmesini inceleme başlar



Change Card Image” diyerek kredi kartının tasarımını özelleştirme ekranını açar.



mountain.png” adlı şablonu yüklerek ilerler.



göründüğü üzere yüklenen şablon kart üzerine aktarılmış ancak burda dikkat çeken şey URL çubuğunda https://www.capitalten.com/myaccount/personalize
/cardimage/preview?
url=https://s3.eu-central-1.amazonaws.com/file-upload/6b7c1a1e-1a56-4db8-980a-5a4b849e1581_n.jpg
yeşil ile belirttiğim resim adresinin uzak bir sunucudan çağırıldığı gözüküyor.



başka bir URL çağırılır.



gördüğünüz gibi çağrılan diğer resim kart üzerinde görülüyor. SSRF bulduğumuz anlaşılıyor.

SSRF’i sömürmeden önce kart tasarım uygulamasının backend kodlarına bir bakalım.



Java Spring Boot ile yazılmış backend kodlarını incelerken altlarını çizdiğim satırları inceleyin.



gördüğünüz gibi oluşturulan nesnede httpget isteğiyle URL alınıyor. Herhangi bi önlem yok.
Açığı nasıl istismar edeceğimize bakalım




URL üzerinden AWS Meta data urlsi göndererek veri çekmeye çalışıyor.
(AWS Servislerini bilmeyenler internetten araştırabilir.)



evet gördüğünüz gibi bize veri döndürebiliyor şimdi farklı veriler döndürelim



gördüğünüz gibi URL üzerinden istediğimiz isteği gönderiyoruz.



Gönderdiğimiz istek bize ISRM-WAF-ROLE çıktısını gösterdi.
Bu konu hakkında daha detaylı bilgi
için ziyaret edin https://docs.aws.amazon.com/waf/latest/developerguide/access-control-identity-based.html




Görüldüğü üzere AWS IAM token bilgilerini dönderdi. API(Application Programming Interface) kullanarak bilgileri işleyebileceğiz.



Saldırgan local terminalinde AWS için gerekli tokenleri yapılandırdıktan sonra



aws s3 ls sorgusu ile CapitalTen sunucusundaki S3 klasörlerini listeler.

SSRF ile ISRM-WAF-ROLE bilgilerini çaldık.Bu konuda AWS hakkında daha fazla fikir sahibi olmak isteyenler bulut bilişim sistemleri hakkında araştırma yapabilir.


___________________________________________
[B][COLOR=GREEN]Fikir işçisiyim **GNU**[/COLOR][/B]

[B][COLOR=GREEN]Ulu çamlar fırtınalı diyarlarda yetişir.[/COLOR][/B]
       
  Lojistik Destek ,    
 
 
Gönderilme Tarihi: 16 Nisan 2022 17:22:38 - Kayıtlı IP
  Mesajı İhbar Et!     

HAYALET

Albay

03 Ocak 2022
260 Mesaj

Durum: Beyaz Ve Sen


Aktiflik
Seviye
Deneyim
Moderatör

Görev Org./Grup :

Sosyal Medya


Lojistik


güzel konu kardeşim eline sağlık


___________________________________________
Oraleti sevmemiz portakala olan düşkünlüğümüzden değil biz ezilenin yanındayız.
       
     
 
 
Gönderilme Tarihi: 16 Nisan 2022 19:01:18 - Kayıtlı IP
  Mesajı İhbar Et!     

Aleph

General

14 Aralık 2021
151 Mesaj




Aktiflik
Seviye
Deneyim
Member Manager

Görev Org./Grup :

Sosyal Medya

Uzmanlık Alanları:
SMM

#Eline sağlık:)


___________________________________________
Sabır ver, asil asker hainlere göğüs ger.
       
  Yöneteam , Yeni Üyeler TIM (TIM LiDERi) ,    
 
 
Gönderilme Tarihi: 07 Ağustos 2022 22:58:01 - Kayıtlı IP
  Mesajı İhbar Et!     

QARAKURT

Komodor

Azerbaycan, Sumgayit
17 Ocak 2022
90 Mesaj

Durum: QnVnIFJlcw==


Aktiflik
Seviye
Deneyim
Grup Yöneticisi

Görev Org./Grup :

Lojistik


Bug Researchers


Işte bu bir konu. Hemde güzel bir konu


___________________________________________
<cw>QARAKURT</ca>

       
  Yöneteam , Bug Hunters TIM (TIM LiDERi) ,    
 
 
Git:
  Arkadaşına yolla

Sayfa Yüklenme Süresi: 0.0636


 

İçerik Yöneticisi : AKTIF / Veriler Aktarıldı...
IP Adresiniz : 18.97.14.80 Güvenlik Nedeniyle Kayıt Altındadır.



Uzun yoldan geldik, uzun yola devam...

   


Reklam vermek için tıklayın

Forum Kuralları | Üye Olmak İçin | CyberAkademi | Operasyonel TİM'ler
CYBERAKADEMI ~ 2021