Esta noticia la vamos a contar mediante un ejemplo, que será como va a quedar más claro. Vamos a poner de ejemplo un sistema típico de empresa: tenemos dos sistemas A y B que tienen confianza entre si, o sea que no tienen ningún bloqueo entre ellos. A es un portal corporativo accesible desde una red insegura como internet. B es un ERP al que no se puede acceder directamente desde internet pero que confía en el portal corporativo.
Hace tiempo vimos en el blog un 0-day para una vulnerabilidad XXE en Postgresql de Onsec. Esta vez, vamos a ver la presentación de una ponencia que hicieron sus integrantes, Vladimir Vorontsov y Alexander Golovko, en la conferencia ZeroNights que tuvo lugar en Moscú los pasados 19 y 20 de noviembre, y en la que veréis la aplicación práctica de varios ataques SSRF usando sockets.
Eso sí, sacar el móvil porque dentro encontraréis un QR-Code que os llevará a un interesante script que explota un SSRF universal en PHP-FPM (FastCGI Process Manager) capaz de evadir safe_mode, disabled_functions, open_basedir, etc. Cualquier feedback sobre la explotación de esa vulnerabilidad será bienvenido :)
Fuente: Hackplayers
No hay comentarios:
Publicar un comentario