Size: a a a

2020 July 15

A

Anton in WebPwnChat
Anton Kirsanov 🐸
они этот момент и не раскрывают, что там за Our “smuggled” DNS query inside the POST data.
Просто если они в POST прячут запрос, который запускает всю цепочку, а не финальный ответ с переполнением, непонятно, зачем прятать запрос в POST, а не просто попросить браузер зарезолвить домен, браузер же использует эту уявзимую dns.exe?
источник

A

Anton in WebPwnChat
Billy Fox
Забейте, кто настырный - виндбг в руки и вперёд переполнять
Интересен не эксплоит, который код выполнит, интересна цепочка доставки пейлода.
источник

AK

Anton Kirsanov 🐸 in WebPwnChat
может потому что резолв по дефолту пойдет по udp? Они формируют пост запрос на 53, который приводит именно к tcp пакету
источник

A

Anton in WebPwnChat
Anton Kirsanov 🐸
может потому что резолв по дефолту пойдет по udp? Они формируют пост запрос на 53, который приводит именно к tcp пакету
По дефолту пойдет по udp, но наш DNS сервер отправит флаг tc, который заставит уязвимый сервер повторить запрос по tcp.
источник

AK

Anton Kirsanov 🐸 in WebPwnChat
видимо соль в этом смагглинге, запулив на 53 порт пост данные, они сформировали нужный пакет
источник

AK

Anton Kirsanov 🐸 in WebPwnChat
и этого пакета нет в райтапе
источник

VS

Valeriy Shevchenko in WebPwnChat
было еще такое поверхностное пояснение
https://habr.com/ru/post/511002/
источник

A

Anton in WebPwnChat
Anton Kirsanov 🐸
видимо соль в этом смагглинге, запулив на 53 порт пост данные, они сформировали нужный пакет
Тоже была такая мысль, но смущают тогда степы на HTML странице PoC, типо "Sent NS query, Sent SIG query". То есть в POST запросе они прячут не финальный запрос/ответ. А запускают цепочку.
источник

AK

Anton Kirsanov 🐸 in WebPwnChat
так как http пакет с оверхедом (заголовки), им пришлось выравнивать первичный пакет до 0x504f, подогнав данные поста до валидного днс запроса(что они и назвали смагглингом). Что опять наводит на мысль именно "правильного" dns over tcp пакета
источник

AK

Anton Kirsanov 🐸 in WebPwnChat
вово, так как нет стандартного способа запросить SIG запись
источник

AK

Anton Kirsanov 🐸 in WebPwnChat
из браузера стандартными слоями это будут запросы A записей
источник

AK

Anton Kirsanov 🐸 in WebPwnChat
поэтому и формируется магический пакет
источник

VS

Valeriy Shevchenko in WebPwnChat
а там тебя поджидает шелл рикролл
источник

AK

Anton Kirsanov 🐸 in WebPwnChat
выходит дело обстоит так:
запайплайненный пост запрос гарантирует попадание в одну tcp сессию, они формируют http post запрос на 53 порт, выравнивая http заголовками запроса пакет до 504f байт, пост данные воспринимаются как отдельный dns пакет, в котором они дергают SIG запись, которая и позволяет ответить серверу нужным пакетом с целочисленным переполнением кучи
источник

VP

Vladimir 0D0A Polyak... in WebPwnChat
Valeriy Shevchenko
а там тебя поджидает шелл рикролл
ну вот не даете даже пошутить)
источник

VS

Valeriy Shevchenko in WebPwnChat
на случай если кто не понял - эксплойт в гите - «шуточка за 300»
https://blog.zsec.uk/cve-2020-1350-research/
источник

A

Anton in WebPwnChat
Anton Kirsanov 🐸
выходит дело обстоит так:
запайплайненный пост запрос гарантирует попадание в одну tcp сессию, они формируют http post запрос на 53 порт, выравнивая http заголовками запроса пакет до 504f байт, пост данные воспринимаются как отдельный dns пакет, в котором они дергают SIG запись, которая и позволяет ответить серверу нужным пакетом с целочисленным переполнением кучи
Ага, хорошая теория. Видимо в POST они действительно прячут именно SIG request, который через обычный запрос в браузерной строке не отправить.
источник

ПП

Проксимов Прксимович... in WebPwnChat
lmao
источник

A

Anton in WebPwnChat
источник

VS

Valeriy Shevchenko in WebPwnChat
Такой баян кажется даже @isox_xx проворачивал с аддоном вулнерса для бурпа.
источник