Size: a a a

2020 May 01

WS

Web Security in WebPwnChat
Могу /../etc/passwd =)
источник

I

Ivan in WebPwnChat
вообще стоит проверить Policy программы, далеко не все любят постэксплуатацию

ну а так всякие конфиги поискать для веб приложения с кредами
может быть исходники
/etc/shadow
169.254.169.254 (ssrf в интернал апи и чтение секретов)
/home/ диры всякие
логи веб сервера (/var/logs/...)
источник

h

helix in WebPwnChat
бампану свой вопрос: можно раскрутить ssrf в gogs, который не могут пофиксить уже миллион лет? на хосте есть redis, и в теории можно было бы через него раскрутить до rce, но в gogs нет crlf injection :(
источник

I

Ivan in WebPwnChat
ну шо ты как маленький, возьми, поставь да поресерчи!

заодно цвешек настрижешь
источник

h

helix in WebPwnChat
справедливо
источник

WS

Web Security in WebPwnChat
Ivan
вообще стоит проверить Policy программы, далеко не все любят постэксплуатацию

ну а так всякие конфиги поискать для веб приложения с кредами
может быть исходники
/etc/shadow
169.254.169.254 (ssrf в интернал апи и чтение секретов)
/home/ диры всякие
логи веб сервера (/var/logs/...)
Пасиб
источник

I

Ivan in WebPwnChat
потом статью на медиум, в Кавычку и на зеронайтс вебвилладж осенью
источник

᠌᠌Sh1Yo in WebPwnChat
Web Security
Как раскачать Path Traversal для повышения severity (хочу из High до Critical)? В какие диры заглянуть?
источник

DR

D R in WebPwnChat
Web Security
Как раскачать Path Traversal для повышения severity (хочу из High до Critical)? В какие диры заглянуть?
можно попробывать в /proc/ покопаться, мало ли в переменных окружения или аргументах что-то сенсетивное
источник

WS

Web Security in WebPwnChat
@Sh1You @ttffdd Пасиб
источник

DR

D R in WebPwnChat
D R
можно попробывать в /proc/ покопаться, мало ли в переменных окружения или аргументах что-то сенсетивное
Разумно заглянуть в гости к procfs:
• /proc/self/environ – переменные окружения
• /proc/self/task/1/environ – переменные окружения
• /proc/self/cmdline – команда, которой был запущен процесс
• /proc/net/tcp – соединения tcp
• /proc/net/route – интерфейсы
• /proc/version – ОС версия
• /proc/self/status – информация о ресурсах процесса
источник

WS

Web Security in WebPwnChat
Дополню:
/proc/mounts
/proc/net/arp
/etc/motd
/etc/mysql/my.cnf
/proc/net/route
/proc/sched_debug
/proc/self/environ
/home/$USER/.bash_history
/home/$USER/.ssh/id_rsa
/var/run/secrets/kubernetes.io/serviceaccount
/proc/self/cwd/index.php
источник

I0

Iframe 0x01 in WebPwnChat
Вот это хорошая тема, /home/$USER/.ssh/id_rsa

Один раз так с бэкап сервера на основной забросило)
источник

NK

ID:0 in WebPwnChat
А раз уж мы пошли по статьям, недавняя RCE в ClickHouse
источник

TB

Thai Bo in WebPwnChat
Web Security
Дополню:
/proc/mounts
/proc/net/arp
/etc/motd
/etc/mysql/my.cnf
/proc/net/route
/proc/sched_debug
/proc/self/environ
/home/$USER/.bash_history
/home/$USER/.ssh/id_rsa
/var/run/secrets/kubernetes.io/serviceaccount
/proc/self/cwd/index.php
Некоторые только же из под рута доступны?
источник

WS

Web Security in WebPwnChat
Thai Bo
Некоторые только же из под рута доступны?
Судя по пустым ответам в большинстве случаев в моей баге - да
источник

I

Ivan in WebPwnChat
Iframe 0x01
Вот это хорошая тема, /home/$USER/.ssh/id_rsa

Один раз так с бэкап сервера на основной забросило)
Там был паблик ключ?
источник

B

Bo0oM in WebPwnChat
Обычно приват
источник

B

Bo0oM in WebPwnChat
id_rsa.pub - с пабликом
источник

I

Ivan in WebPwnChat
но зачем кому-то хранить приват в хоум дире?
источник