【白帽故事】我的第一枚AEM漏洞

VSole2021-09-23 11:03:00

背景介绍:


今天的漏洞故事来自国外一位名叫Vedant的白帽子,他在推特上的昵称叫“Vegeta”(贝吉塔) ,话不多说,进入今天的正题:

背景介绍:

首先什么是AEM,AEM的全称是“Adobe Experience Manager”,AEM是一个全面的内容管理解决方案,用于构建网站、移动应用程序和表单,同时它还可以轻松管理您的营销内容和资产,通俗的讲AEM其实也算是一个CMS,就像Wordpress和Drupal一样。

然后是Querybuilder Servlet,“AEM Query Builder是由Adobe公司开发的一个框架,用于为查询引擎(OAK查询引擎)构建易于组合的查询(底层为JCR XPath),查询方式为键值形式”。如果你有兴趣了解更多关于它的信息,可访问以下网址:

https://experienceleague.adobe.com/docs/experience-manager-64/developing/platform/query-builder/querybuilder-api.html?lang=en

另外,Dispatcher是AEM的缓存/负载平衡工具,使用AEM的Dispathcer有助于保护AEM服务器免受攻击,你可以把AEM Dispatcher想象成WAF。

漏洞:

今年的7月份,这位白帽小哥在Hackerone平台上的漏洞很多都撞了洞,因此小哥有些丧,但是每当他在寻找漏洞时感到灰心丧气时,他就会想起一句名言,“If your life just got harder, you’ve just leveled up!”,于是他决定学习一些新的漏洞类型,在一番搜索后,他发现了Mikhail Egorov一个演讲,演讲中谈及了AEM相关的漏洞,这显然对白帽小哥来说是全新的知识,于是他开始阅读所有关于AEM相关漏洞的文章。

在对AEM有了一些基本了解后,他开始决定对目前学到的知识加以利用,首先他选定了一个目标开始漏洞挖掘,之前他对该目标已经完成了信息收集,虽然当时并未找到任何漏洞,但这次的结果却截然不同。

他使用wappalyzer插件逐个检查了每个子域,不久他发现了一个子域正是使用了AEM,于是他开始寻找Querybuilder Servlet,攻击者可以利用它读取系统目录。

其中有个站点总是返回404错误,但白帽小哥通过不断的Fuzz尝试绕过:


正如上图中所看到的,我们可以使用/a.css、/a.png等来迷惑Dispatcher,从而让我们能够访问到Querybuilder Servlet,所以在尝试了类似的Payload后,终于其中一个成功了!最终的Payload是这样的:

' /bin/querybuilder.json.;%0aa.css?path=/etc&p.hits=full&p.limit=-1'

通过该Payload,可以成功读取/etc、 /home、 /content等系统目录,于是他很快报告了这个漏洞,2天后漏洞被接受,一周后他获得了一笔漏洞赏金。

漏洞漏洞挖掘
本作品采用《CC 协议》,转载必须注明作者和本文链接
src漏洞挖掘浅谈
2023-02-20 11:22:13
信息收集就说到这里,信息收集的主要目的就是扩大可利用面,10000万个资产你可能碰到弱口令,但1个资产你肯定没有弱口令挖掘前篇前边已经讲了信息收集,在测试前为了能高效的挖掘src,就需要有数据进行测试,这个数据就是我们常说的字典,字典怎么来,整理,收集,经验,积累。金额,数量都是可以篡改的地方小结挖掘src漏洞最主要还是挖掘逻辑漏洞,无非就是耐心,细节,多留意数据包的可疑数据,数据包所实现的功能。
首先要上分那么一定是批量刷漏洞,不然不可能上得了分的,然后呢,既然要批量刷漏洞。两种思路:1.审计通用性漏洞2.用大佬已公布的漏洞思路1难度较大,耗时也较长。思路2难度适中,就是需要写脚本或者使用别人已经写好的脚本。这是泛微继与微信企业号合作后,又一个社交化管理平台的落地成果。简单的说,一般比较大的企业都会用这个平台来做一些钉钉或者微信接口对接泛微OA的功能。
关于漏洞的基础知识
2022-07-20 09:44:23
黑客可以通过修改事件完成的顺序来改变应用的行为。所以,进行有效的验证是安全处理文件的重要保证。这种类型的漏洞有可能是编程人员在编写程序时,因为程序的逻辑设计不合理或者错误而造成的程序逻辑漏洞。这种类型的漏洞最典型的是缓冲区溢出漏洞,它也是被黑客利用得最多的一种类型的漏洞
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
细说从0开始挖掘cms-
2022-08-17 16:26:57
确立目标挖洞的第一步首先是确立一个目标,也就是找个cms来挖,这里可以通过github,gitee或者谷歌百度直接去搜cms。或者cnvd查看相应的信息,通过查看相应的信息可以提高我们挖洞的效率,我们从中可以知道该项目已经存在漏洞,我们到时候挖就可以看看相应的地方会不会还存在漏洞或者避免挖到别人挖过的漏洞。本次挖掘漏洞是ofcms,首先先下载一下源码,然后解压丢一边,回到网页来看一下项目文档。
最后对响应的匹配,使用正则识别id命令之后的结果。成功扫描出CVE-2022-1388F5 BIG-IP API Unauthenticated RCE漏洞漏洞的请求也变异无误,最后的响应中也是执行了id命令。案例二:利用Scalpel工具挖掘多个0day漏洞Scalpel工具使用较为灵活,通过对检测目标变异响应的check,可以发现检测目标中未知的安全问题。同时发现某Apache开源项目的CVE漏洞,报告被该团队接受并正在修复,尚未披露。
攻击者可在无需认证的情况下,通过构造特殊的请求,触发反序列化,从而执行任意代码,接管运行ForgeRock AM的服务器。本文从漏洞挖掘的角度分析其中的技术细节,也将公开一些其他的反序列化点。
对于公益SRC来说,想要冲榜就不能在一个站上浪费大量时间,公益SRC对洞的质量要求不高,所以只要 花时间,还是可以上榜的。在对某站点进行测试SQL注入的时候,先通过一些方式测试是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工测试,然后提交漏洞。任意注册算是低危漏洞,不过也有两分。不管是进行SRC漏洞挖掘,还是做项目进行渗透测试,又或者是打红蓝对抗,一定要做好信息收集。
VSole
网络安全专家