Media is too big
VIEW IN TELEGRAM
#MOVEit #Transfer #SQLi
اخیرا دو آسیب پذیری ثبت شده با شناسه های CVE-2023-34362 و CVE-2023-35036 که از نوع Unauthenticated SQLi بوده است که مبتنی بر سناریو زیر بوده:

اول: پیدا کردن CSRF Token، دریافت Cookie از نقطه انتهایی guestaccess.aspx، تنظیم session قرار دادن پیلود SQL در پارامتر MyPkgSelfProvisionedRecips هدر Cookie، ساخت رمز با Salt منطبق با پایگاه داده.

دوم: ایجاد کاربر sysadmin در پایگاه داده و تنظیم رمز.

سوم: گرفتن API Token از Endpoint مربوطه.

چهارم: پیدا کردن ID پوشه هدف بارگزاری ها.

پنجم: آپلود فایل Webshell بواسطه دسترسی به API.

ششم: کلید رمزنگاری API رو بدست میاد.

هفتم: فاش کردن کلید رمزنگاری بخش Standard Networks\siLock\Institutions برای ارتباط یکی از پارامتر های API

هشتم: ایجاد یک Deserialization Gadget که دارای پبلود ایجاد یک Process بر روی سیستم عامل است.

نهم: این Gadget در پایگاه داده و فایل آپلودی در فیلد file_jason بروز رسانی میشه.

دهم: ارتباط با فایل از طریق API گرفته میشه و Gadget قرار داده شده در فایل اجرا میشه.

یازدهم: نشانه های IoC از روی پایگاه داده حذف میشود.

@Unk9vvN