Web Chace Poising Zafiyeti // Lab

lyxG

Anka Team Junior
15 Ocak 2019
303
71
2vswlk2.png




Selam, bu konuda web cache poising saldırılarını işleyeceğiz örneğin bir web sunucusunun önbellek sunucularını suistimal edilerek, zararlı HTTP yanıtlarını önbelleğe alıp kullanıcıların bilgilerini okuma, xss çağrıları, outh redirect saldırıları gibi birçok örneklendirme yapılabilir. Bunlarla beraberinde DoS, web formlar çağrılarak sosyal mühdendislik uygulanabilir.

1. WEB CACHE POİSİNG LAB

İlk örneğe geldiğimde herhangi bir login cred. filan göremedim öncelikle / alanına bir equest gönderip server'ın verdiği cevaba bakıyorum. X-Cache miss durumda olduğunu fark ettim, ne kadar ana sayfa üzerinde testler yapsam da bir sonuç elde edemiyorum.

mna2


Bu durumda test yapmak için HTTP header başlıkları ile oynamamız gerekiyor, örneğin X-Forwarded-Host veya X-Host gibi değerler atıyarak bize gelen cevaplara göre testlerimizi sürdüreceğiz. Bunun için sistemin bana sunduğu exploit server'ı baz alarak X-Forwarded-Host: myexploitserver.com olarak ilerleyeceğim.

yMaQ


Resimde'de gördüğünüz gibi bizim belirlediğimiz hostu tutabiliyor, lakin direkt olarak / yani ana path'den yapınca bu durumu kabul etmiyor. Bu lab'da xss kodu çağırmamız gerekmekte, fark ettiyseniz dreambully.com adlı alan adını doğrudan alıp src kısmını kendisi ekliyor. Burada xss zafiyetini çalıştırmamız gerekmekte.

sfZb


Bu işlem ile exploiti store ettikten sonra daha önce X-Forwarded-Host bölümüne verdiğimiz domaini exploit serverimiz ile değiştireceğiz, ve ön belleğe düştükten sonra /?null=21212 gibi verileri silip ana sayfa üzerinde store edilmiş mi diye kontrol ettim.

9eHi



Bunlarla beraber direkt olarak X Forward adreslemesinde de xss saldırısı aranabilir örnek vermek gerekirse ;


GET /?bus=qwerty HTTP/1.1
Host: vuln.com

X-Forwarded-Host: a."><script>alert(1)</script>


Şeklinde testler yapabilir, payloadlar ile durumu daha etkin kılabilirsiniz.

2. WEB CACHE POİSİNG LAB

Şimdiki labaratur ortamında ise bizden yine xss saldırısı yapmamızı istiyor. Aynı methodları kendiyorum lakin ne web sitemiz cache mantığına uymuyor bunun yerine dönen response değerlerini incelediğimde cookie bazlı işlemler yapabileceğimi düşünüyorum.

Xw83


Görmüş olduğunuz gibi Set-Cookie içerisinde fehost kullanıyor, ve aşağıda bu durum <script> </script> tagları içerisinde alınmış bende request içerisindeki fehost değerini alert(1) olarak verdiğimde data içinde okunuyordu bunun yerine test"-alert(1)-"test yaptığımda ise..

lRmF


GET / HTTP/1.1
Host: vuln.com

Cookie: session=VftzO7ZtiBj5zNLRAuFpXpSQLjS4lBmU; fehost=prod-cache-01"-alert(1)-"test


Sistem üzerinde xss kodunu çalıştırdım ve ana path'e gelip denediğimde ise benden prod-chache-01 değerinin kayıp olduğunu söyledi bunun yerinde test kısmına bu veriyi ekledikten sonra çiçek gibi challenge'ı tamamlamış oldum.

2vswlk2.png
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.