• XSS.stack #1 – первый литературный журнал от юзеров форума

Вопрос по CVE

k0priz

(L3) cache
Пользователь
Регистрация
23.10.2023
Сообщения
166
Реакции
198
Гарант сделки
4
Говоря в кртаце есть CVE которая предпологает Code Injection в парамерт SESSID
У меня есть 2 уязвимых таргета так вот на первом все отрабатывает на втором по нулям.

Скрин работы:

Screenshot_2024-11-04_18-17-46.png

Пробовал играться добавляя разные параметры и добавлял authcookie но все равно по нулям, если что host убран специально. Моя мысль такова что то упускаю, а что понять не могу.

Расшифрока base64 для понимаю что делаю.
tar -czf /var/portal/js/jquery.qaq0bfhbqg.js /opt/pancfg/mgmt/saved-configs/running-config.xml

По итогу выполнения
/var/portal/js/jquery.qaq0bfhbqg.js в этой директории должен создаться файл на первом таргете создается на втором нет, запросы идентичны просто меняется параметр хост. Буду благодарен за помощь.
 
А с чего ты взял что второй таргет уязвимый, если он как раз получается НЕ уязвимый? Ну или может там фикс какой то или waf стоит
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Напиши скрипт питоновский чтобы по ссылкам из файла проходился (а ссылки с фофы или zoomeye собрать можно расширением link gopher), те что респонс нужный выдают сохраняй, плюс можешь поднять фласк на впс и оттуда загружать свой пейлоад командой curl -O либо wget, там и увидешь в дебаггере что был запрос к серверу, тогда уязвимые машины сразу можешь выделить, вообще почему именно этот пейлоад загружаешь? поч jquery.js и running-config.xml? если ты пытаешься прочитать какой то файл то также curl'ом + cat'ом в пост дату к себе на сервер и в route пропиши чтобы в консоль дебаггера выводилось или в файл лога что пришло
 
А с чего ты взял что второй таргет уязвимый, если он как раз получается НЕ уязвимый? Ну или может там фикс какой то или waf стоит
Потому что прогонял его через нуклей по этой CVE, он 100% уязвимый
 
Последнее редактирование:
Потому что прогонял его через нуклей по этой CVE, он 100% уязвимый вот без вопросов
а нуклей какой пейлоад отправлял и какой ответ получил? может ложноположительный
 
Потому что прогонял его через нуклей по этой CVE, он 100% уязвимый вот без вопросов
Если прям вот так, то посмотрите TCPdump-ом/другим средством мониторинга трафика, что именно проверил Nuclei, и какой ответ он получил, и обрящете ...
 
а нуклей какой пейлоад отправлял и какой ответ получил? может ложноположительный
Нуклей смог создать файл, на хосте только немного в другой директории, мне понравился вариант просто прочитать файл через curl по сути у меня code injection так что должно сработать
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх