Ir al contenido principal

Vulnerando Bludit v3.9.2

Buenos días, el día de hoy vamos a ver como usar herramientas de hacking para vulnerar Bludit (https://www.bludit.com/es/). Bludit es una aplicación web para construir nuestro propio sitio web o blog en segundos; Es completamente gratuito y de código abierto, podemos encontrar el repositorio en GitHub (https://github.com/bludit/bludit). Bludit es un CMS de archivo plano, que (en este caso) significa que Bludit usa archivos en formato JSON para almacenar el contenido. No necesita instalar o configurar una base de datos; solo necesita un servidor web con soporte PHP.


 


Para iniciar con el proceso de hacking de esta aplicación iniciaremos con el reconocimiento tenemos que identificar toda la información relevante de la aplicación, como, en que lenguaje esta programada, quienes son los desarrolladores, si tiene exploit conocidos, si existen vulnerabilidades conocidas, etc.


Como parte de tu investigación debes de considerar consultar las siguientes fuentes https://cve.mitre.org/ , https://www.cvedetails.com/ , https://www.exploit-db.com/

,  además de consultar los issues y pull requests del repositorio oficial para comprobar si se reportaron o solucionaron  vulnerabilidades en el código fuente y en qué versiones fueron solucionadas.


En el caso de bludit tenemos suerte ya que todo lo que necesitamos se encuentra en los issues del repositorio.

 

Nos dirigimos al repositorio de bludit en la sección de issues y filtramos por vulnerability buscamos las que mas nos interesen



En los resultados de la búsqueda nos llama la atención un bypass que nos permite realizar ataques de fuerza bruta y que se solucionaron muchas vulnerabilidades que respecto al método para subir archivos las cuales tienen la capacidad de desencadenar ejecución de código.

Bypass anti-brutefoce


El usuario @rastating hizo un excelente trabajo documentando los detalles de esta vulnerabilidad. El usuario reporto: Debido a la forma en que se maneja la detección de la dirección IP, el mecanismo puede omitirse por completo. Los headers X-Fordered-For y Client-IP se verifican (para intentar detectar la dirección IP de las personas detrás de los servidores proxy). Desafortunadamente, ambos headers se pueden suplantar fácilmente, y para un atacante que ejecuta una ataque de fuerza bruta automatizado. El mismo usuario compartió un script en Python el cual modificaremos para nuestras necesidades.

 

script




En el script sustituiremos el host, el usuario y el customword. (Pro-Tip: si estas aquí buscando una solución para cierta maquina de un famoso laboratorio de pentest puedes usar nikto o wfuzz para encontrar los archivos .txt en el server y usa cewl para generar una lista de posibles contraseñas ;) ).




Ahora que tenemos acceso a la aplicación podemos explotar otra vulnerabilidad, en concreto la que nos permite subir archivos de forma insegura.

 

Upload files https://github.com/bludit/bludit/issues/1079

 

 

Para conseguirlo vamos a seguir los pasos que indica el usuario christasa 

el usuario describe que la vulnerabilidad radica en la función upload "/admin/ajax/upload-files" los usuarios con el rol de editor pueden subir archivos de  imágenes, un atacante puede modificar esta petición y modificar el nombre de la imagen y el contenido para subir código malicioso.


Vamos a abrir una nueva sesión en nuestro ZAP proxy y le vamos a dar en escaneo manual y launch browser.



 

Abrimos nuestro bludit e iniciamos sesión, abrimos new content



Hacemos clic en images para subir una nueva imagen y buscamos cualquier imagen de nuestra maquina, la seleccionamos y la subimos.



hacemos clic en insert.



Ahora vamos a ZAP para ver la captura de trafico de la función "/admin/ajax/upload-files"

Buscamos la petición en la sección del historial y la vamos a reenviar.



Modificamos el contenido de la imagen por nuestro archivo php y le damos send y subiremos el archivo .htaccess.



<?php system($_GET["cmd"]);?>



RewriteEngine off


Con estos pasos guardamos nuestros archivos en /bl-content/tmp/ y con curl ejecutamos nuestra POC.



Muchas gracias por terminar de leer el post, espero que les sea util. 

Saludos.

Comentarios

Entradas más populares de este blog

Ventajas y Usos Frecuentes con Routers Mikrotik

VentajasPrecio: Cuenta con una gran variedad de precios, contando con equipos muy económicos para un usuario de casa hasta para una micro y mediana empresa, también existen alternativas para virtualizar en los siguientes posts estaré hablando de cómo realizar tu propio laboratorio.
Calidad: Mediante ha ido evolucionando Mikrotik han fabricado equipos mas duraderos y con un software mas robusto.
Aprendizaje: Este es una de las ventajas más importantes, es fácil de aprender para usuarios con conocimientos básicos en redes, y se cuentan con un sinfín de cursos y foros por internet.
Diversidad: Mikrotik es un producto que cuenta con una variedad de modelos que nos permiten realizar múltiples soluciones conducirán a su empresa en un ejemplo de administración y productividad.
Usos Frecuentes Por el Precio y Calidad del equipo, Mikrotik se ha manifestado en mayor parte para administradores de WISP, Hostpot una recomendación seria combinar con antenas Ubiquiti.
Se puede administrar anchos de banda…

Protección de correo electrónico y navegador web

Protección de correo electrónico y navegador web
Minimizar la superficie de ataque y la oportunidad para atacantes de manipular el comportamiento humano a través de su interacción con navegadores web y sistemas de correo electrónico.

¿Por qué es importante este control? Los navegadores web y los clientes de correo electrónico son puntos de entrada y ataque muy comunes debido a su complejidad técnica, flexibilidad y su interacción directa con los usuarios y con los otros sistemas y sitios web. El contenido puede diseñarse para atraer o engañar a los usuarios para que tomen medidas que aumenten en gran medida el riesgo y permitan la introducción de códigos maliciosos, la pérdida de datos valiosos y otros ataques. Dado que estas aplicaciones son el principal medio para que los usuarios interactúen con entornos que no son de confianza, estos son objetivos potenciales tanto para la explotación del código como para la ingeniería social.

Sub-controlTipo de activoFunción de seguridadControlD…

Conociendo a Mikrotik

Mikrotik es una empresa de Latvian que se fundó en los años 90’s para desarrollar Routers y Sistemas Inalámbricos para ISP. Mikrotik ahora proporciona hardware y software para la conectividad hacia internet en gran mayoría de los países del mundo, en el año 1997 crean su propio Software basado en el nucleo de Linux llamandolo RouterOs proporcionando gran estabilidad, controles y flexibilidad para todo tipo de datos y enrutamiento. Para el año 2002 deciden hacer su propio hardware creando el RouterBoard. Se tiene revendedores en gran parte del mundo en México teniendo como Principal a MikrotikMéxico(https://www.mikrotik-mexico.com.mx/). La fabrica se encuentra en Riga Capital de Latvian contando con mas de 280 empleados.