Статья Reverse Proxy Bypass

  • Автор темы Автор темы puni359
  • Дата начала Дата начала
proxy_bypass.jpg

Пришло время рассказать о том, что интересного я нашел на BugBounty Standoff365. А именно - в программе VK GeekBrains. Кстати я там учился на курсах инфобеза.

Эта статья опубликована и согласована с руководителем ИБ команды VK tg: @mokando

Мои любимые инструменты от компании Project Discovery: ProjectDiscovery

Приступим!

Для начала соберем субдомены и отсечем от них веб ресурсы

Код:
subfinder -d gb.ru -o gb_domain | httpx -silent -sc -title

Если вы это сделали, то увидите огромное количество доменов с разными статус кодами, но наиболее частный это 403. Как выходец из HTB, сразу мне попался на глаза хост , в моих мыслях сразу перед глазами появилась машина adminer


1668066351616.png


Нас там встречает 403, а это значит что пора байпасть, я в таких случаях использую инструмент

GitHub - laluka/bypass-url-parser: bypass-url-parser

На удивление была реакция на веб хидер

Код:
X-Forwared-for: 5.61.239.22

Заголовок X-Forwarded-For (XFF) является заголовком для идентификации происхождения IP-адреса клиента, подключающегося к веб-серверу через HTTP-прокси или балансировщик нагрузки. Когда трафик перехватывается между клиентами и серверами, журналы доступа к серверу содержат только IP-адрес прокси-сервера или балансировки нагрузки. Чтобы увидеть origin IP-адрес клиента, используется заголовок запроса X-Forwarded-For

Потом делаем все как учили на HTB: крутим уязвимость связанную с elasticsearch

CVE-2021-21311 - GitHub Advisory Database


1668066384228.png


и получаем SSRF

1668066400126.png

Перед тем как начать дальнешие атаки во внутреннюю сеть я связался с @mokando и попросил разрешения на атаки для других доменов, естественно без пост эксплуатации ,а для повышения критичности данной уязвимости.
ВАЖНО!!! Советую всегда спрашивать разрешения и говорить о своих намерениях , или можно улететь в бан)
Крутим дальше, так мы уже обошли фильтры reverse proxy и можем выполнять атаку Host header injection

1668066414620.png


Если у нас есть возможность обойти Reverse Proxy, то значит мы сможем и обращаться к другим доменам

1668097550537.png


Настраиваем бюрп что бы удобно было ходить и подгружается нормально веб приложение Host header injection

1668066437628.png


И для XFF

1668066446561.png


Ходя по внутренним доменам мы можем найти еще множесто уязвимостей LFI grafana

1668066459725.png


Information disclosure

1668066470258.png


Таким образом мы получаем полный доступ к хостам за реверс прокси и нашли еще множество интересной информации. Данная уязвимость была оценена как критическая.

Спасибо платформе standoff365, за возможность искать уязвимости на многих различных проектах!
 
Последнее редактирование:
Привет
Будь добр дай пояснялку. Не понятно как ты вышел не эластик. SSRF в адмайнере понятно, но с чего ты ее крутить на эластик стал не понятно вообще.
Спасибо
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!