No todas las vulnerabilidad de seguridad tienen un parada peligro por sí solo, pero en manos de un atacante reformista, incluso pequeñas debilidades pueden aumentar en grandes infracciones. Estas cinco vulnerabilidades reales, descubiertas por el equipo de caza de errores de Intruder, revelan cómo los atacantes se convierten en fallas en los incidentes de seguridad graves.
1. Robando credenciales de AWS con una redirección
La falsificación de solicitudes del banda del servidor (SSRF) es una vulnerabilidad popular que puede tener un impacto significativo, especialmente en aplicaciones alojadas en la nubarrón. Si una aplicación web obtiene posibles de URL proporcionadas por el legatario, se debe tener cuidado para respaldar que los atacantes no puedan manipular las solicitudes para entrar a posibles no deseados.
Mientras evaluaba una aplicación para mover el hogar en AWS, nuestro equipo probó técnicas de derivación SSRF comunes.
La prisión de ataque fue la venidero: la aplicación envió una solicitud de webhook al servidor web del atacante, que respondió con una redirección 302 al servicio de metadatos de AWS. La aplicación siguió la redirección y registró la respuesta, que expuso metadatos sensibles, incluidas las credenciales de AWS.
Con estas credenciales, un atacante podría enumerar los permisos de IAM e intentar doblar más profundamente en el entorno de la nubarrón.
Este ataque no hubiera sido posible si el servicio de metadatos estuviera haciendo cumplir IMDSV2, una mejor ejercicio que habría impresionado un buen escáner de seguridad en la nubarrón. Si acertadamente las herramientas automatizadas podrían no acaecer detectado la prisión de ataque completo, romper solo esta parte de la prisión podría acaecer evitado la explotación.
2. Desde el repositorio .Git expuesto al acercamiento completo a la cojín de datos
Mientras investigaba un repositorio .GIT involuntariamente expuesto impresionado por un escaneo de vulnerabilidad, nuestro equipo descubrió que pertenecía a una aplicación web de acercamiento sabido.
Al revisar el código fuente de la aplicación, descubrimos un bypass de autenticación: se podría entrar a la página de inicio de sesión proporcionando un parámetro oculto.
Nuestro equipo obtuvo acercamiento a una utensilio de dirección, donde un prospección posterior reveló una vulnerabilidad de inyección SQL ciega en una página autenticada.
Explotando esta vulnerabilidad otorgó acercamiento a la cojín de datos de una universidad, que, si un atacante aprovecha, podría acaecer expuesto información personal confidencial de los estudiantes y el personal, que muestra cómo una pequeña configuración errónea puede aumentar rápidamente a un peligro de seguridad importante.
3. Cómo un pequeño detalle condujo a la ejecución de código remoto
Mientras buscaba errores en una aplicación de firma de documentos, nuestro equipo notó que, a posteriori de firmar un PDF, los metadatos enumeraron “ExifTool” como creador de documentos. Dada la historia de vulnerabilidades críticas de Exiftool, cavamos más profundo.
Aunque la aplicación no reveló la traducción de la utensilio, las pruebas de vulnerabilidades conocidas recientes confirmaron que era inerme a CVE-2021-22204. Al crear y cargar un PDF astuto, nuestro equipo obtuvo con éxito la ejecución de comandos remotos como legatario de datos www.
Este punto de apoyo podría acaecer permitido que un atacante aproveche vulnerabilidades adicionales en el servidor afectado, lo que les permite obtener acercamiento a la raíz y un pivote a otras máquinas en la red, causando daños extensos.
4. Desde el autoxss hasta la adquisición de la cuenta en todo el sitio
La secuencia de comandos entre sitios (XSS) es un poderoso vector de ataque para ataques de secuestro de sesión, especialmente cuando no se requiere interacción de legatario. Si acertadamente una vulnerabilidad de ‘AutoXSS’ suele ser de bajo peligro, puede volverse peligroso cuando se combina con otra vulnerabilidad.
Nuestro equipo descubrió este tablado exacto al evaluar una aplicación de subasta. Se descubrió una vulnerabilidad de AutoXSS cuando se reflejó un encabezado de solicitud HTTP suministrado por el legatario en la respuesta de la aplicación.
Normalmente, esto sería inofensivo ya que un atacante no puede vincular al navegador de una víctima a cursar un encabezado astuto, pero las pruebas adicionales descubrieron una vulnerabilidad de convento de distinción.
Al encadenar estas dos debilidades, nuestro equipo engañó a la aplicación para juntar en distinción y servir la carga útil de AutoXSS a todos los visitantes del sitio, escalándola a un ataque XSS persistente en todo el sitio.
Esto habría permitido a un atacante secuestrar cualquier cuenta de legatario, incluidas las cuentas de establecimiento.
5. Cambiar un número para exponer datos confidenciales
Las debilidades de API son más comunes de lo que piensas. Entre ellos, las vulnerabilidades de IDOR requieren poco esfuerzo para explotar más allá de modificar un identificador en una solicitud.
El efectivo desafío para un atacante no es la ejecución, sino el descubrimiento: encontrar un punto final inerme que se pueda usar sin la autenticación o autorización adecuada, y reconociendo que expone datos confidenciales. Una vez opuesto, la explotación puede ser tan simple como cambiar el identificador a un expediente que el legatario no posee, o simplemente hacer una solicitud a un punto final que debe reservarse para los administradores.
Nuestro equipo frecuentemente identifica IDOR, descuido de autenticación y debilidades de autorización rotas en API. Aquí hay algunos fragmentos de solicitudes y rutas HTTP reales que encontramos que los datos mucho sensibles expuestos:
- Get /organizations /edit_user? User_id = 1001: El atacante podría modificar los perfiles de legatario y las cuentas de secuestro
- Get /prod-applicantresumes/12031.pdf: El atacante podría entrar a los CVS de los solicitantes de empleo.
- Anunciar /orden /descargar, ordenno = 10202: El atacante podría entrar a la información del pedido del cliente.
Estos ejemplos son casi tan simples como las debilidades de API, pero las consecuencias son de gran significación. Simplemente cambiando un número y enumerando a través de miles de títulos, se pueden descargar bases de datos completas de información perteneciente a otros clientes.
Detener las violaciones antaño de que comiencen
Estos ejemplos del mundo efectivo muestran cómo las vulnerabilidades pueden convertirse en infracciones graves cuando no se controlan. Los atacantes no esperan, siempre están buscando nuevos puntos de entrada. ¿El primer paso para mantenerse a la vanguardia? Retener a qué pueden entrar a los atacantes desde Internet, incluidos los activos que quizás ni siquiera sepa que existen. Intruder descubre continuamente estas incógnitas, como subdominios, inicios de sesión y API, y las escanea para exposiciones que se pierden otras soluciones.
![]() |
Pestaña Descubrimiento del intruso: para esos activos que usted (o tal vez no sabía) existió |
Desde aplicaciones hasta infraestructura en la nubarrón, busquelo y asegure todo en una plataforma potente con intruso. Obtenga más información o comience a escanear con una prueba gratuita de 14 días.