PDFReacter:从SSRF到RCE

作者: 白帽汇 | 来源:发表于2019-04-30 18:29 被阅读2次
22.png

什么是PDFReacter?-它是一种解析软件,可以把HTML文件转换为PDF文件。

在某次渗透测试时,我发现目标应用使用了PDFReacter进行文件转换。

于是我想到,也许这个软件在处理某些危险的HTML代码时存在缺陷。我尝试往一个正常的HTML页面插入一个单独的<img>标签,然后将其转换PDF,响应如下:

33.png

这貌似是一个好的开始,目标应用和PDFReacter并不会对某些HTML标签过多处理。

下一次我尝试是使用<iframe>标记,并往里引入一个谷歌。

44.png

现在已经很明显了,我插入的HTMl标签都能生效,我还尝试将我自己的网站加载到<iframe>中,而且在进行文件转换时我还发现我的网站被目标应用所访问。

接下来我想使用file:///wrapper来加载本地文件,payload为><iframe src="file:///etc/passwd"/></iframe>

55.png

砰!!!!!

然后是/etc/shadow文件。这个目标应用是以root权限运行,因此我也获得了这个高权限文件。

"/><iframe src="file:///etc/shadow"></iframe>

最后一步,我直接读取了和SSH有关的配置文件,获取了SSH密钥,直接通过SSH以root身份连接到服务器。

66.png

感谢你的阅读!

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/2535.html
来源:https://medium.com/@armaanpathan/pdfreacter-ssrf-to-root-level-local-file-read-which-led-to-rce-eb460ffb3129

相关文章

  • PDFReacter:从SSRF到RCE

    什么是PDFReacter?-它是一种解析软件,可以把HTML文件转换为PDF文件。 在某次渗透测试时,我发现目标...

  • Exchange漏洞分析:SSRF RCE

    0x00 前言 在今年3月份,微软公布了多个Microsoft Exchange的高危漏洞。ProxyLogon是...

  • 从RCE到隔离内网

    最近接到一个小任务,某GOV网站存在Weblogic漏洞需要验证,于是乎掏出WeblogicScan一键检测,em...

  • 从RCE到隔离内网(二)

    在上次经历过一次借助CVE-2019-2725 RCE拿到webshell之后,又碰到了一例,依然是一个纯内网机,...

  • CVE-2021-26855:Exchange SSRF致RCE

    0x00 简介 Exchange Server是微软公司的是一套电子邮件服务组件,是个消息与协作系统,主要提供包括...

  • TP5_RCE合集

    目录一、控制器名引起的RCE二、核心类Requests引起的RCE 一、控制器名引起的RCE 公开时间:2018/...

  • 【白盒】TP5_RCE合集

    目录一、控制器名引起的RCE二、核心类Requests引起的RCE 一、控制器名引起的RCE 公开时间:2018/...

  • 【web安全】SSRF的各种利用方式

    什么是SSRF SSRF(服务端请求伪造漏洞) 由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址...

  • Electron框架XSS到RCE

    BlackHat上的一个大牛介绍了Electron框架的一些安全问题,学习了一下其中利用XSS实现RCE的流程,v...

  • 第五章 CSRF攻击

    要点 CSRF CSRF 防护 SSRF SSRF防护 一、CSRF攻击 CSRF(Cross-Site Requ...

网友评论

    本文标题:PDFReacter:从SSRF到RCE

    本文链接:https://www.haomeiwen.com/subject/jntbnqtx.html