當前位置:
首頁 > 新聞 > 挖洞經驗 | 看我如何利用一條掃描命令發現價值$2500漏洞

挖洞經驗 | 看我如何利用一條掃描命令發現價值$2500漏洞


在最近Memcache服務被利用發動反射型DDoS攻擊事件之後,我想到了之前我發現的一例Memcache相關的賞金漏洞,這是一個價值$2500美金的Pornhub網站Memcache漏洞,該漏洞已作為典型,被收錄在Peter Yaworski出版的新書《

Web Hacking 101》之中。漏洞發現過程很簡單,只是一條Nmap掃描命令,但就是這樣,只要你能認真仔細,總能發現些什麼。


漏洞介紹



難度級別: 低

涉及網站: stage.pornhub.com


漏洞提交地址: https://hackerone.com/reports/119871


漏洞提交日期:2016.3.1


漏洞賞金:$2500美金

前期分析


和大多數漏洞分析和滲透測試一樣,對目標範圍的前期踩點偵查是必須過程,這裡Pornhub給出的測試範圍是:



*.pornhub.com


哦,竟然是所有相關域名,這種寬泛的範圍真是太好了!配合我的超強百萬子域名組合字典,拿出以下DNS工具,來一通子域名掃描。


Sublist3r


Fierce


Enumall

長話短說,不一會工夫,我就收穫了將近90個域名,接下來要做的就是用Eyewitness對這些子域名進行資產識別,通過一個URL列表,Eyewitness可自動查詢URL對應網站的截圖、RDP服務、Open VNC伺服器以及一些伺服器頭部的信息、甚至是可識別的默認憑據等,最終會生成一個詳細的html報告。


偶然的埠發現


之後,我用NMAP對一個選定域名stage.pornhub.com進行探測,發現它上面開放了多個埠,這讓我非常感興趣,在使用nslookup命令查看後,發現了其對應IP:



好吧,有了IP地址,我們繼續來開干吧:




看到結果了嘛,60893埠對應的memcache是什麼鬼?利用github wiki對其了解之後,我對其執行命令和相關信息有了一些認識。


漏洞發現


Memcache是一個高性能的分散式的內存key-value對象緩存系統,通過在內存里維護一個統一的巨大的hash表,它能夠用來存儲各種格式的數據,包括圖像、視頻、API調用、文件渲染以及資料庫檢索等結果。簡單的說就是將數據調用到內存中,然後從內存中讀取,從而大大提高讀取速度。目前該服務被大量運用於各種雲服務中,用於對網站系統進行加速。


這意味著什麼呢? 但是有一點,這種服務埠肯定不能暴露在互聯網上啊!不如,我連上去看看如何。


好吧,用netcat直連個試試:



我保證沒有惡意,僅只是進行了幾個簡單的命令測試而已。由於該memcache服務能正常響應執行命令,比如能執行某些系統清除命令並可導致溢出錯誤,因此,我決定趕緊把它上報給Pornhub。最終,獲得了Pornhub官方$2500美金獎勵。


*參考來源:zsec,FreeBuf小編clouds編譯,轉載請註明來自FreeBuf.COM





喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

助考詐騙泛濫,黑客竊取4000萬條個人信息成幫凶
前端黑魔法之遠程控制地址欄

TAG:FreeBuf |