RCE على شركة AT&T في عشر دقائق - writeup

 بسم الله الرحمن الرحيم



اللهم صل وسلم وبارك على سيدنا محمد وعلى اله وصحبه أجمعين


اليوم راح اشارك معكم اخطر وامتع واغلى ثغره $$$$ اكتشفتها


اول شي الثغره كانت اسبوع اللي فات لاكن بما انها RCE كل شي كان سريع من مراجعتها الى اصلاحها


نبدأ ب اول شي طبعاً كان الريكون كنت استعمل shodan في الريكون استخدمت ذا الدورك

ssl:"example.com" "200"


وشو يعني ذا الدورك؟


معناه يا طويل العمر طلع لي الدومينات التابعه الى ذا النطاق اللي افترضنا فوق ان هو example.com و 200 معناها ان جيب لي بس النتايج اللي status code حقها 200 فقط


المهم دخلت اول نتيجه وكان موقع هذا واجهته





بعد ما شفته كذا عرفت انه مو برمجه خاصه (الخبره هي االلي تخليك تعرف اذا كان برمجه خاصه او لا)


طبعاً اول شي يخطر في بالي لما اعرف انه مو برمجه خاصه هو CVE


وشو CVE؟


ابحث في قوقل عنه


بعد ما عرفت ان السفتوير المركب اسمه forgerock openam رحت ابحث عن CVE المسجله فيه


اول ما بحثت لقيت ان له CVE-2021-35464 و موقع portswigger كاتب مقاله عنها و استغلالها برضو موجود

المقال للي يحب يقراه هنا

طيب وش هي الثغره؟


unsafe Java deserialization lead to pre auth RCE


اول ما شفت RCE عيوني صارت قلوب المهم واخذت الاستغلال من المقال وحولت استغلها وضبط الاستغلال طبعاً POC مره طويل ما اقدر اشرحه في write-up اللي يبي الاستغلال موجود كامل في المقال حق portswigger


اسستغلاله كان ممتع جداً


الشركه المستهدفة : AT&T

المنصه : HACKERONE

الثغره : PRE AUTH RCE

المكافأه : 4 ارقام

تاريخ البلاغ : 7 Aug

تاريخ قبول البلاغ : 10 Aug

تاريخ اغلاق الثغره : 17 ِAug

خطورة الثغره : حرجه جداً (CRITICAL)

0 Response to "RCE على شركة AT&T في عشر دقائق - writeup"

إرسال تعليق

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel