专栏名称: 电驭叛客
一个普通人的公众号,在一个小地方干着点搬砖的工作,在这个小地方随便唠唠,整天幻想着能成为个hacker,不想做个loser 博客:uxss.net
51好读  ›  专栏  ›  电驭叛客

Four Short Links(2): 反序列化RCE/SSRF攻击AWS/CSRF接管雅虎账号/Instagram越权冲冲冲

电驭叛客  · 公众号  ·  · 2022-06-30 12:09

正文


Miracle - One Vulnerability To Rule Them All 

(Oracle JDeveloper ADF Faces反序列化导致远程代码执行漏洞)

https://peterjson.medium.com/miracle-one-vulnerability-to-rule-them-all-c3aed9edeea2


有一个ResourcesServlet映射到路径上,在代码处理过程中,通过

getResource()RemoteApplicationResourceLoader来获取处理这个用户输入的Resources


最终在处理编码时fromURLEncodingString通过fromString进行了反序列化。



执行点有了接下来找可控点


RenderKitResourceLoader中找到路径可控部分,打通链路 http://HOST:PORT/contextApp/afr/ 任意字符 /remote/ {payload} / 实现RCE。



Hacking a NFT Marketplace

(通过SSRF攻击AWS Elastic Beanstalk)

https://medium.com/@mahitman1/hacking-a-nft-platform-56fc59479d3b


利用SSRF进行信息收集,调用内部aws-elasticbeanstalk-ec2-role获取S3 list,进而获取数据。


http://api2.cargo.build/v3/image?src=URLhttps://api2.cargo.build/v3/image?src=http://169.254.169.254/https://api2.cargo.build/v3/image?src=http://169.254.169.254/latest/meta-data/iam/security-credentials/aws-elasticbeanstalk-ec2-role
aws s3 ls s3:// elasticbeanstalk-us-west-2–ACCOUNTID/ — recursive


CSRF leads to account takeover in Yahoo!

(CSRF 账号接管)

https://webs3c.com/t/csrf-leads-to-account-takeover-in-yahoo/93


这个漏洞多少是有点不小心了。需要注意的点是Content-Type。


document.forms[0].submit();



How I found a Critical Bug in Instagram and Got 49500$ Bounty From Facebook

(越权漏洞冲冲冲)

https://infosecwriteups.com/how-i-found-a-critical-bug-in-instagram-and-got-49500-bounty-from-facebook-626ff2c6a853


请求如下

POST /api/v1/media/configure_to_clips_cover_image/ HTTP/2Host: i.instagram.com……

clips_media_id=2763122193610xxxxxx&_uuid=8893c680–7663–48a4–95dc-dd91b9xxxxxx&upload_id=326264xxxxxx



—————————

下边就是碎碎念了,忽略忽略


工作时要拼尽全力,毫无保留。不过,共事的人和工作的内容比努力程度更重要。


关于专长


    用专长、责任感和杠杆效应武装自己。

    专长指的是无法通过培训获得的知识。如果社会可以培训你,那么社会也可以培训他人来取代你。

    要想有所专长,就要追求真正的兴趣和热爱,而不是盲目追逐热点。

    累积专长的过程,对你而言就像玩耍,对他人来说则很吃力。

    专长的传授需要通过师傅带徒弟的方式完成,而无法通过学校教育完成。

    专长往往具有高度的技术性或创造性,不能被外包或自动化。