with
play

with { Poking Servers whoami | head WebAppSec - PowerPoint PPT Presentation

with { Poking Servers whoami | head WebAppSec Consultant, Penetra:on Tester, Bug Bounty Hunter for Google, Facebook, Paypal, Mozilla and other bounty


  1. with ¡ { Poking ¡ Servers ¡

  2. whoami ¡| ¡head ¡ • WebAppSec ¡Consultant, ¡Penetra:on ¡Tester, ¡ Bug ¡Bounty ¡Hunter ¡for ¡Google, ¡Facebook, ¡ Paypal, ¡Mozilla ¡and ¡other ¡bounty ¡programs ¡ • Null ¡Security ¡Community ¡Bangalore ¡Chapter ¡ Lead ¡ • Work ¡at ¡a ¡Big4 ¡and ¡have ¡conducted ¡several ¡ Penetra:on ¡Tests ¡all ¡over ¡the ¡world. ¡

  3. history ¡| ¡less ¡ Started ¡hun:ng ¡for ¡bugs ¡on ¡several ¡bug ¡bounty ¡programs ¡for ¡ ¡

  4. history ¡| ¡less ¡

  5. dpkg ¡-­‑i ¡inves:gate.deb ¡ Found ¡a ¡facebook.com ¡URL ¡which ¡fetched ¡the ¡ <:tle> ¡from ¡a ¡URL ¡I ¡could ¡control ¡ Tested ¡for ¡XSS, ¡SQLi ¡and ¡LFI/RFI ¡ Setup ¡a ¡HTTP ¡server ¡with ¡port ¡8080 ¡exposed ¡to ¡the ¡Internet ¡ Used ¡hWp://myserver:8080 ¡as ¡an ¡argument, ¡mistyped ¡the ¡port ¡ number ¡as ¡808 ¡ Facebook ¡displayed ¡an ¡error ¡that ¡hinted ¡on ¡the ¡port ¡being ¡closed, ¡ tested ¡with ¡other ¡open ¡and ¡closed ¡ports ¡

  6. up:me ¡| ¡cut ¡–d ¡" ¡" ¡–f2 ¡ Realized ¡I ¡could ¡port ¡scan ¡Internet ¡facing ¡servers ¡using ¡verbose ¡ dis:nct ¡errors ¡from ¡facebook ¡

  7. cat ¡/etc/issue ¡ Facebook ¡was ¡using ¡underlying ¡server ¡side ¡code ¡to ¡open ¡socket ¡ connec:ons ¡to ¡remote ¡servers ¡to ¡download ¡content ¡ Friendly ¡error ¡messages ¡were ¡being ¡sent ¡to ¡the ¡client ¡for ¡failed ¡ socket ¡connec:ons ¡at ¡the ¡web ¡applica:on ¡level ¡ There ¡was ¡no ¡proper ¡data ¡handling ¡for ¡non ¡HTTP ¡streams, ¡ which ¡was ¡causing ¡the ¡applica:on ¡to ¡behave ¡unexpectedly ¡

  8. mail ¡-­‑s ¡'Bug!' ¡sec@_.com ¡< ¡/dev/null ¡ ¡ Reported ¡the ¡issue ¡to ¡Facebook ¡who ¡responded ¡saying ¡that ¡ they ¡did ¡not ¡see ¡how ¡this ¡was ¡a ¡problem ¡

  9. mail ¡-­‑s ¡'Bug!' ¡sec@_.com ¡< ¡/dev/null ¡ ¡ Sent ¡facebook ¡a ¡Proof ¡of ¡Concept ¡python ¡port ¡scanner ¡ Scanned ¡some ¡random ¡servers ¡on ¡the ¡Internet ¡using ¡the ¡script ¡ Facebook ¡replied ¡and ¡acknowledged ¡that ¡this ¡was ¡a ¡problem ¡

  10. which ¡category ¡ Searched ¡for ¡any ¡references ¡to ¡port ¡scanning ¡using ¡web ¡apps ¡on ¡ the ¡server ¡side ¡ Searched ¡for ¡other ¡aWacks ¡using ¡this ¡same ¡technique ¡ Being ¡the ¡foremost ¡knowledgebase ¡for ¡everything ¡WebAppSec, ¡ searched ¡the ¡OWASP ¡website ¡as ¡well ¡

  11. export ¡vulnerability='XSPA' ¡ XSPA ¡– ¡Cross ¡Site ¡Port ¡AWacks ¡ XSPA ¡occur ¡when ¡a ¡web ¡applica:on ¡aWempts ¡to ¡connect ¡to ¡user ¡ supplied ¡URLs ¡and ¡does ¡not ¡validate ¡backend ¡responses ¡ received ¡from ¡the ¡remote ¡server ¡ XSPA ¡allows ¡an ¡aWacker ¡to ¡port ¡scan ¡servers ¡and ¡aWack ¡services ¡ (Internet ¡facing ¡as ¡well ¡as ¡internal ¡devices) ¡while ¡proxying ¡the ¡ aWack ¡from ¡another ¡web ¡applica:on ¡

  12. export ¡vulnerability='XSPA' ¡ XSPA ¡– ¡Cross ¡Site ¡Port ¡AWacks ¡

  13. export ¡vulnerability='XSPA' ¡ XSPA ¡– ¡Cross ¡Site ¡Port ¡AWacks ¡ Consider ¡an ¡applica:on ¡that ¡allows ¡users ¡to ¡specify ¡an ¡external ¡ image ¡URL. ¡ ¡ The ¡remote ¡server ¡on ¡which ¡the ¡image ¡resides ¡has ¡ports ¡22,80 ¡ and ¡3306 ¡open ¡ Image ¡File ¡URL ¡ Server ¡Status ¡& ¡Body ¡Response ¡ hWp://remote_server.com/image.png ¡ ¡ 200 ¡OK ¡– ¡Image ¡retrieved ¡ hWp://remote_server.com:22/image.png ¡ 200 ¡OK ¡– ¡“Invalid ¡Image” ¡ hWp://remote_server.com:3306/image.png ¡ 200 ¡OK ¡– ¡“Invalid ¡Image” ¡ ¡ hWp://remote_server.com:8081 ¡ 200 ¡OK ¡– ¡“Connec:on ¡refused!” ¡

  14. export ¡vulnerability='XSPA' ¡ XSPA ¡– ¡Cross ¡Site ¡Port ¡AWacks ¡ Applica:on ¡displays ¡verbose ¡errors ¡for ¡failed ¡socket ¡ connec:ons, ¡receives ¡fixed ¡length ¡responses ¡or ¡delays ¡response ¡ for ¡a ¡fixed ¡length ¡of ¡:me ¡ Applica:on ¡does ¡not ¡verify ¡received ¡data ¡from ¡the ¡remote ¡ server, ¡if ¡the ¡connec:on ¡was ¡successful ¡ Applica:on ¡does ¡not ¡blacklist ¡internal ¡IP ¡addresses/URLs ¡

  15. Déjà ¡vu ¡

  16. S ¡ erver ¡ S ¡ ide ¡ R ¡ equest ¡ F ¡ orgery ¡

  17. comm ¡/riyaz/xspa ¡/deral/ssrf ¡ Deral ¡Heiland ¡-­‑ ¡Shmoocon ¡2008 ¡ Was ¡able ¡to ¡aWack ¡internal ¡network ¡using ¡web ¡portlets ¡ SSRF ¡via ¡URL ¡parameters ¡– ¡GET ¡& ¡POSTs ¡(mostly ¡GETs) ¡ Alexander ¡Polyakov ¡-­‑ ¡2012 ¡ AWacking ¡internal ¡networks ¡using ¡SAP ¡applica:ons ¡ SSRF ¡via ¡XML ¡eXternal ¡En:ty ¡(XXE) ¡aWacks ¡ OWASP ¡-­‑ ¡??? ¡ No ¡men:on ¡of ¡SSRF, ¡although ¡contains ¡references ¡to ¡XXE ¡

  18. Page ¡ HTTP ¡GET ¡ (Response) ¡ HTTP ¡GET ¡ Image ¡ (Response) ¡ An ¡aWacker ¡generates ¡an ¡HTTP ¡request ¡of ¡the ¡form ¡ The ¡image ¡is ¡downloaded ¡to ¡the ¡web ¡server ¡and ¡then ¡a ¡local ¡link ¡ The ¡vulnerable ¡server ¡then ¡on ¡behalf ¡of ¡the ¡aWacker ¡makes ¡a ¡GET ¡ ¡ to ¡it ¡is ¡sent ¡to ¡the ¡aWacker request ¡to ¡the ¡internet ¡server ¡for ¡the ¡image.png hJp://vulnerable/geNmage.php?img=hJp://internet/image.png

  19. Error ¡ HTTP ¡GET ¡ (Response) ¡ HTTP ¡GET ¡ SSH ¡Banner ¡ (Response) ¡ Since ¡a ¡GET ¡is ¡made ¡to ¡a ¡non ¡HTTP ¡service, ¡the ¡service ¡returns ¡any ¡ An ¡aWacker ¡generates ¡an ¡HTTP ¡request ¡of ¡the ¡form ¡ The ¡web ¡applica:on ¡may ¡then ¡generate ¡specific ¡errors ¡or ¡may ¡ The ¡vulnerable ¡server ¡then ¡on ¡behalf ¡of ¡the ¡aWacker ¡makes ¡a ¡GET ¡ banners ¡and/or ¡errors ¡ display ¡raw ¡errors ¡received ¡– ¡banners ¡for ¡example request ¡to ¡the ¡locally ¡accessible ¡server ¡for ¡the ¡img.png hJp://vulnerable/geNmage.php?img=hJp://LANIP:22/img.png

  20. find ¡. ¡-­‑print ¡| ¡xargs ¡grep ¡'logic' ¡ ¡

  21. cat ¡vulnfile.php ¡| ¡more ¡

  22. cat ¡vulnfile2.php ¡| ¡more ¡

  23. sudo ¡demo ¡& ¡

  24. cat ¡/xspa/other_aWacks ¡ AWackers ¡can ¡access ¡internal ¡applica:ons ¡and ¡perform ¡URL ¡ based ¡aWacks ¡(SQLi, ¡Parameter ¡manipula:on ¡etc.) ¡ Since ¡the ¡GET ¡/<data> ¡part ¡is ¡controlled ¡by ¡the ¡aWacker, ¡it ¡ would ¡be ¡possible ¡to ¡aWack ¡services ¡and ¡execute ¡code ¡on ¡ internal ¡systems ¡ Denial ¡of ¡service ¡aWacks ¡on ¡internal ¡services ¡

  25. sudo ¡demo ¡& ¡

  26. cat ¡popular_servers ¡| ¡./poke ¡ Found ¡XSPA/SSRF ¡in ¡

  27. cat ¡facebook ¡ The ¡first ¡finding ¡ Applica:on ¡specific ¡response ¡for ¡open ¡port ¡ above ¡1024 ¡

  28. cat ¡facebook ¡ The ¡first ¡finding ¡ Applica:on ¡specific ¡response ¡for ¡open ¡port ¡ below ¡1024 ¡

  29. cat ¡facebook ¡ The ¡first ¡finding ¡ Applica:on ¡specific ¡response ¡for ¡closed ¡port ¡

  30. cat ¡Google ¡ Google ¡Webmasters ¡– ¡XSPA/SSRF ¡ Applica:on ¡specific ¡response ¡for ¡open ¡HTTP ¡Port ¡

  31. cat ¡Google ¡ Google ¡Webmasters ¡– ¡XSPA/SSRF ¡ Applica:on ¡specific ¡response ¡for ¡open ¡non-­‑HTTP ¡Port ¡

  32. cat ¡Google ¡ Google ¡Webmasters ¡– ¡XSPA/SSRF ¡ Applica:on ¡specific ¡response ¡for ¡closed ¡port ¡

  33. cat ¡mozilla_marketplace ¡ Applica:on ¡specific ¡response ¡for ¡open ¡HTTP ¡port ¡

  34. cat ¡mozilla_marketplace ¡ Applica:on ¡specific ¡response ¡for ¡open ¡non ¡HTTP ¡port ¡

  35. cat ¡mozilla_marketplace ¡ Applica:on ¡specific ¡response ¡for ¡closed ¡port ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend