Media is too big
VIEW IN TELEGRAM
#MOVEit #Transfer #SQLi
اخیرا دو آسیب پذیری ثبت شده با شناسه های CVE-2023-34362 و CVE-2023-35036 که از نوع Unauthenticated SQLi بوده است که مبتنی بر سناریو زیر بوده:
اول: پیدا کردن CSRF Token، دریافت Cookie از نقطه انتهایی
دوم: ایجاد کاربر sysadmin در پایگاه داده و تنظیم رمز.
سوم: گرفتن API Token از Endpoint مربوطه.
چهارم: پیدا کردن
پنجم: آپلود فایل Webshell بواسطه دسترسی به API.
ششم: کلید رمزنگاری API رو بدست میاد.
هفتم: فاش کردن کلید رمزنگاری بخش
هشتم: ایجاد یک Deserialization Gadget که دارای پبلود ایجاد یک Process بر روی سیستم عامل است.
نهم: این Gadget در پایگاه داده و فایل آپلودی در فیلد
دهم: ارتباط با فایل از طریق API گرفته میشه و Gadget قرار داده شده در فایل اجرا میشه.
یازدهم: نشانه های IoC از روی پایگاه داده حذف میشود.
@Unk9vvN
اخیرا دو آسیب پذیری ثبت شده با شناسه های CVE-2023-34362 و CVE-2023-35036 که از نوع Unauthenticated SQLi بوده است که مبتنی بر سناریو زیر بوده:
اول: پیدا کردن CSRF Token، دریافت Cookie از نقطه انتهایی
guestaccess.aspx
، تنظیم session
قرار دادن پیلود SQL در پارامتر MyPkgSelfProvisionedRecips
هدر Cookie، ساخت رمز با Salt منطبق با پایگاه داده.دوم: ایجاد کاربر sysadmin در پایگاه داده و تنظیم رمز.
سوم: گرفتن API Token از Endpoint مربوطه.
چهارم: پیدا کردن
ID
پوشه هدف بارگزاری ها.پنجم: آپلود فایل Webshell بواسطه دسترسی به API.
ششم: کلید رمزنگاری API رو بدست میاد.
هفتم: فاش کردن کلید رمزنگاری بخش
Standard Networks\siLock\Institutions
برای ارتباط یکی از پارامتر های APIهشتم: ایجاد یک Deserialization Gadget که دارای پبلود ایجاد یک Process بر روی سیستم عامل است.
نهم: این Gadget در پایگاه داده و فایل آپلودی در فیلد
file_jason
بروز رسانی میشه.دهم: ارتباط با فایل از طریق API گرفته میشه و Gadget قرار داده شده در فایل اجرا میشه.
یازدهم: نشانه های IoC از روی پایگاه داده حذف میشود.
@Unk9vvN