RCE على شركة AT&T في عشر دقائق - writeup
بسم الله الرحمن الرحيم
اللهم صل وسلم وبارك على سيدنا محمد وعلى اله وصحبه أجمعين
اليوم راح اشارك معكم اخطر وامتع واغلى ثغره $$$$ اكتشفتها
اول شي الثغره كانت اسبوع اللي فات لاكن بما انها RCE كل شي كان سريع من مراجعتها الى اصلاحها
نبدأ ب اول شي طبعاً كان الريكون كنت استعمل shodan في الريكون استخدمت ذا الدورك
ssl:"example.com" "200"
وشو يعني ذا الدورك؟
معناه يا طويل العمر طلع لي الدومينات التابعه الى ذا النطاق اللي افترضنا فوق ان هو example.com و 200 معناها ان جيب لي بس النتايج اللي status code حقها 200 فقط
المهم دخلت اول نتيجه وكان موقع هذا واجهته
بعد ما شفته كذا عرفت انه مو برمجه خاصه (الخبره هي االلي تخليك تعرف اذا كان برمجه خاصه او لا)
طبعاً اول شي يخطر في بالي لما اعرف انه مو برمجه خاصه هو CVE
وشو CVE؟
ابحث في قوقل عنه
بعد ما عرفت ان السفتوير المركب اسمه forgerock openam رحت ابحث عن CVE المسجله فيه
اول ما بحثت لقيت ان له CVE-2021-35464 و موقع portswigger كاتب مقاله عنها و استغلالها برضو موجود
المقال للي يحب يقراه هنا
طيب وش هي الثغره؟
unsafe Java deserialization lead to pre auth RCE
اول ما شفت RCE عيوني صارت قلوب المهم واخذت الاستغلال من المقال وحولت استغلها وضبط الاستغلال طبعاً POC مره طويل ما اقدر اشرحه في write-up اللي يبي الاستغلال موجود كامل في المقال حق portswigger
اسستغلاله كان ممتع جداً
الشركه المستهدفة : AT&T
المنصه : HACKERONE
الثغره : PRE AUTH RCE
المكافأه : 4 ارقام
تاريخ البلاغ : 7 Aug
تاريخ قبول البلاغ : 10 Aug
تاريخ اغلاق الثغره : 17 ِAug
خطورة الثغره : حرجه جداً (CRITICAL)
0 Response to "RCE على شركة AT&T في عشر دقائق - writeup"
إرسال تعليق