Привет, Хабр!
Сегодня речь пойдет о том, как были найдены уязвимости провайдере, скажем так: example.ua
Ну что ж…
Начнем!
Первый этап: Анализ
Для начала необходимо собрать как можно больше информации о нашей жертве. Ведь, как известно, все дыры не закроешь.
Начнём с поиска возможных поддоменов и связных DN
Запускаем Sublist3r
В процессе сканирования я наткнулся на домен их почтового сервиса mailer.example.ua с которого производилась рассылка писем клиентам.
На нем была возможность свободной регистрации, чем я сразу и воспользовался.
Второй этап: Тестирование сервиса
«Если двери открыты, значит нас внутри ждут!»
На этом сервисе через некоторое время нашлось несколько XSS и CSRF с вероятной возможностью захвата аккаунта и самое вкусное IDOR
Во время изучения сервиса, я обнаружил возможность создавать свои кастомные рассылки и редактировать чужие.
Также помимо этого я мог просматривать чужие рассылки в которой встречались очень sensitive data.
Этого уже были довольно серьезные дыры на угон аккаунта и раскрытие приватной информации, но любопытство вело меня вперёд и я продолжил свои раскопки.
Shell Upload
На сайте есть возможность загрузки собственных файлов, но с некоторыми ограничениями.
Попробуем залить шелл!