Historia de una recompensa de $ 1k: SSRF para filtrar token de acceso y otra información confidencial

Nov 07 2022
Hola y bienvenidos a todos a mi historia de cómo obtuve mi primera recompensa en HackerOne al explotar un SSRF que filtró el token de acceso a la nube de Google y otros datos confidenciales. Antes de continuar, me gustaría agradecer a esta dulce comunidad que me ha ayudado en mi viaje general. . Elegí el objetivo de la lista de invitaciones privadas de HackerOne, por lo tanto, no puedo revelar el objetivo y lo llamaré redactado.

Hola y bienvenidos a todos a mi historia de cómo obtuve mi primera recompensa en HackerOne al explotar un SSRF que filtró el token de acceso a la nube de Google y otros datos confidenciales. Antes de continuar, me gustaría agradecer a esta dulce comunidad que me ha ayudado en mi viaje general. .

Elegí el objetivo de la lista de invitaciones privadas de HackerOne, por lo tanto, no puedo revelar el objetivo, por lo que lo llamaré redacted.com. Empecé con reconocimiento, creé una herramienta de automatización que realiza mi proceso de reconocimiento, como recopilar subdominios, obtener hosts en vivo, ejecutar núcleos, fuerza bruta de directorios, nmap y obtener waybackurls, etc. Después de que terminé mi automatización analicé todos los datos como waybackurls y otros .

Los waybackurls parecían interesantes, así que rápidamente usé patrones gf para obtener todos los puntos finales ssrf que podrían ser vulnerables.

cat waybackurl | gf ssrf

      
                

Probé XSS con él activando un servidor Apache y cargando la carga útil de JavaScript de alerta

Pero me detuve porque XSS no sería tan impactante y comencé a buscar ssrf. En el parámetro __host puse 169.254.169.254 y en la URL agregué /latest/meta-data/iam/security-credentials/

https://redacted.redacted.com/latest/meta-data/iam/security-credentials/?__host=169.254.169.254&__proto=https

Luego pensé por qué no probar otros puntos finales como google, digital ocean one's, tomé la ayuda de un pdf que tiene todos los puntos finales ssrf que proporcionaré y finalmente el punto final de la nube de google dio una respuesta diferente a 502.

La respuesta contenida

Missing required header: Metadata-Flavour

      
                

Luego traté de obtener el token de acceso usando

GET /computeMetadata/v1/instance/service-accounts/default/token?__host=169.254.169.254&__proto=http

Probé y obtuve otros detalles como alcances, correos electrónicos, región e identificación, etc.

Informes

Informé la vulnerabilidad con todos los Pocs y esperé hasta el día siguiente, respondieron y lo reconocieron como un hallazgo genial y me recompensaron con una recompensa de $ 1000

PDF: SSRF.pdf

Gracias por leer hasta aquí, espero que hayan aprendido algo nuevo de la redacción. Si te gustó, asegúrate de dar un aplauso y seguirme en:

Gorjeo:https://twitter.com/imfaiqu3

Instagram:https://www.instagram.com/faique.exe

LinkedIn:https://www.linkedin.com/in/faiqu3/

De Infosec Writeups: Cada día surgen muchas cosas en Infosec con las que es difícil mantenerse al día. ¡ Únase a nuestro boletín semanal para obtener las últimas tendencias de Infosec en forma de 5 artículos, 4 subprocesos, 3 videos, 2 repositorios y herramientas de GitHub y 1 alerta de trabajo GRATIS!

© Copyright 2021 - 2022 | unogogo.com | All Rights Reserved