HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 18.01.2018, 15:22
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

For:

Damagelab.in

Antichat.com

часть|

Имел честь быть в админе одного банка, но права были чертовски малы, могу просмотреть имя, фамилию, почту и первые символы "Чего-то там", и ещё мог делать импорт бд.

Но даже в такой ситуации есть выход. Как вы поняли, речь пойдёт именно о ней. "****"

Тут без сценария обойдёмся, и так всё понятна, нам необходима загрузить файл.

Этапы

1) сгенерировать файл

2) Загрузить фаил

3) Профит

Все действия буду делать локально, так как нет разницы, всё то же самое.

1) Generate EvelFile

В качестве POC будем запускать calc.exe. Так принято у хакеров на винде его запускать.

Выполняем ранее изученные команды для возможности выполнение PS скриптов.

В генерации вредоносна воспользуемся Out-Excel

Выполняем команду Out-Excel -Payload calc.exe В результате генерируется файл с названием "Salary_Details.xls"


https://a.radikal.ru/a39/1801/7c/bc433c17358d.png


.SpoilerTarget" type="button">Spoiler

Дальше увы, нет у меня под рукой аналога, но есть на localhost prestashop. Придётся на нём показывать.

Идём в админку и находим импорт: обратите внимание на красные прямоугольники


https://c.radikal.ru/c14/1801/73/6beca58e4d21.png


.SpoilerTarget" type="button">Spoiler

.SpoilerTarget" type="button">Spoiler


Информации больше чем достаточно.

2) Загрузка файла

Перед загрузкой нашего файла откроем скаченный categories_import.csv.


https://c.radikal.ru/c43/1801/cc/89dc1e3b00d7.png


.SpoilerTarget" type="button">Spoiler

Видим какая структура должна быть в нашем файле.

Ну что же, и мы сделаем токую же структуру, просто скопирую и всё, И не забыть бы переименовать, тут уже надо проявить дедукцию, я назову card.

Ведь магазин, банк, торговая площадка не важно, с большой вероятностью есть что-то связанно с картами, деньгами ит д, а если нет, то кто увидит что есть такой фаилии, то обязательно щёлкнет на него 2-3 раза.Я так всегда делаю.

.SpoilerTarget" type="button">Spoiler


Почти всё хорошо, только предупреждение о безопасности очень плохо.

После загрузки файла на сервер как правило преобразуется с префиксом даты, так что надо проявить внимательность, особенно зная специфику данной атаки.


https://a.radikal.ru/a06/1801/c4/028b3571fd4b.png


.SpoilerTarget" type="button">Spoiler


У нас всё готово, теперь остаётся ждать когда админ скачает и запустит файл.

Хороший это метод или плохой не судите, он просто имеет право на жизнь, возможно я описал очень плохо.

.SpoilerTarget" type="button">Spoiler: Related Links
https://www.owasp.org/index.php/CSV_Injection

https://github.com/swisskyrepo/Paylo...ree/master/CSV injection

https://github.com/samratashok/nisha.../Out-Excel.ps1

Часть||

Редко бывает что жертва включает макросы, или отключает безопасный режим, а что если это не мешало бы нам.

to be continued.....
 
Ответить с цитированием

  #2  
Старый 29.01.2018, 21:10
Kevin Shindel
Познавший АНТИЧАТ
Регистрация: 24.05.2015
Сообщений: 1,014
Провел на форуме:
350242

Репутация: 62


По умолчанию

Картинки как не работали так и не работаю...
 
Ответить с цитированием

  #3  
Старый 30.01.2018, 08:18
pas9x
Постоянный
Регистрация: 13.10.2012
Сообщений: 423
Провел на форуме:
97867

Репутация: 52
По умолчанию

OWASP вообще впринципе должны читать все
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.