من ثغرة path traversal الى الدخول لصفحة الادمن على شركة سوني - writeup

 بسم الله الرحمن الرحيم



اللهم صل وسلم وبارك على سيدنا محمد وعلى اله وصحبه أجمعين



كالعاده راح نبدا من الريكون في البدايه راح اذكر ملاحظه طبعاً شركة سوني في اكتشاف الثغرات سكوبها مفتوح بما معناه اي موقع تابع الى سوني يعتبر داخل السكوب ف اول شي بديته رحت على موقع github عشان اجمع الموقع وطحت على لسته ضخمه من الدومينات التابعه الى سوني واخترت لي دومين ورحت اطلع الساب دومين الخاصه فيه ذي المره ما بديت بالدوركات لاني عارف ان المواقع مو مؤرشفه على محركات البحث استعملت موقع censys الميزه اللي احبها في ذا الموقع انه يعطيني ساب دومين تكون مخفيه الامر اللي استعملته في البحث (example.com) AND tags.raw: "unexpired"


اللحين نجي للمرحله الثانيه بعد ما شفت ساب دومين اول ما دخلت له عطاني 404 not found ومن هنا تأكدت ان فيه شي ف رحت للمرحله الثانيه directory brute forcing وهنا استعملت اداة ffuf ونزلت عنها شرح


 و بدت عملية التخميت على المسارات طلع لي كم مسار فحصتهم ما فيهم شي الا مسار واحد شد انتباهي لأن content-length تبعه كانت كبير شوي طبعاً المسار كان (admin%20) اول ما دخلت المسار كانت صفحة الادمن اي نعم صفحة الادمن ف جلست افرفر في الصفحه وكان فيها upload function بعد و بعدها اكتشفت حاجه اي مسار داخل الصفحه يجي بعد كلمة ادمن تضيفه عليه %20 يخليك تدخل بدون auth على سبيل المثال 

%20admin/clearItemCache.html


وبس والله كذا نكون خلصنا


معلومات عن الثغره


تصنيفها : قدمتها حرجه لاكن اللي راجعها حلوها متوسطه مدري وش السبب

اسم الثغره : path traversal


قدمت الثغرت يوم : 29/Jul

انقبلت يوم : 29/Jul في نهاية اليوم




0 Response to "من ثغرة path traversal الى الدخول لصفحة الادمن على شركة سوني - writeup"

إرسال تعليق

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel