Mi experiencia sobre el hackeo del gobierno holandés

Mi experiencia sobre el hackeo del gobierno holandés - Codelivly

 

¡Hola, queridos cazadores de insectos! Soy yo de nuevo, Jefferson Gonzales, y en este artículo les voy a contar cómo conseguí el SWAG del gobierno holandés de mis sueños, y sin perder el tiempo, comencemos.

En mayo del año pasado, 2021, noté que muchos cazadores de errores habían publicado en Twitter y LinkedIn que habían recibido botín del gobierno holandés, vi la camiseta, que era tan increíble y tenía una impresión que decía "Hacké al gobierno holandés y todo lo que obtuve fue esta pésima camiseta", y también quería usar esta camiseta, así que busqué una lista de dominios del gobierno holandés y la encontré en github.

https://raw.githubusercontent.com/mil1200/NCSC-NL/27312c1088b3a271289b29407212689afa9dd116/NCSC-NL-subdominios.txt

Revisé manualmente todo este dominio durante dos semanas y todo lo que obtuve es un sitio web estático y no encontré errores, por lo que necesito encontrar un buen objetivo que no sea un sitio web estático, después de verificar manualmente encontré un objetivo que es el número 1043 en la lista

El primero que hice fue usar waybackurls para poder recopilar todos los parámetros ocultos, y cuando se escanearon mis waybackurls, encontré un parámetro interesante que se reflejó en la página web.

Resultados de Waybackurl en Termux

Valor del parámetro ?fotógrafo= se reflejó en la página, para probar si es posible para XSS agrego un valor González”> para ?fotógrafo= y esto se reflejó sin desinfectar los símbolos

Carga útil final:

https://www.nederlandsesoorten.nl/linnaeus_ng/app/views/search/nsr_search_pictures.php?photographer=”>

Mientras esperaba la corrección del informe anterior, volví a buscar y encontré otra lista más reciente de sitios web del gobierno holandés, puede descargarla a continuación.

https://www.communicatierijk.nl/binaries/communicatierijk/documenten/publicaties/2016/05/26/websiteregister/websiteregister-rijksoverheid-2022-01-27.ods

Después de descargar y buscar un nuevo objetivo, encontré uno bueno

nictiz.nl

Dado que en el dominio principal no hay un punto final jugoso, escaneé el subdominio usando la herramienta llamada Sublist3r y encontré uno interesante

terminología.nictiz.nl

Lo que me llamó la atención es que hay un inicio de sesión pero no hay registro o registro.

Probé con un usuario/contraseña predeterminado

administrador: administrador
administrador: admin123
demostración: demostración

Cuando pruebo el demostración: demostración inicio de sesión he redirigido al tablero, pero dentro del tablero de un usuario con privilegios Demo no hay funciones interesantes ya que no puede editar o modificar el contenido, es como si fuera el mismo que el usuario sin autenticación

Pero usando credenciales de demostración encontré una vulnerabilidad de redirección abierta

https://terminologie.nictiz.nl/art-decor/login?returnToUrl=//google.com

pero necesito escalar este error a una mejor vulnerabilidad para que califique para su programa de divulgación de vulnerabilidades.

Usé la carga útil a continuación para cambiar a XSS

Carga útil: javascript: alerta (1)

Entonces, cuando hago clic en el enlace a continuación e inicio sesión con las credenciales de demostración, se ejecutará el XSS

https://terminology.nictiz.nl/art-decor/login?returnToUrl=javascript:alert(document.cookie)

Mi tercer objetivo fue

repositorio.scp.nl

Tiene un gran alcance para cazar porque hay un inicio de sesión y un registro, primero creé una cuenta, luego inicié sesión

Cuando actualicé mi nombre, descubrí que no se implementan tokens CSRF, por lo que podría cambiar el nombre de cualquier usuario con un ataque CSRF, pero esto no es un error crítico porque solo puedo cambiar el nombre.

Necesito encontrar una manera de hacer que esto sea un error grave, así que revisé todas las funciones y descubrí la función de cambio de contraseña, que me permite cambiar mi contraseña sin tener que ingresar la antigua.

Inmediatamente generé un CSRF POC usando Burp Suite CSRF Generator, lo probé en mi segunda cuenta y cambié con éxito la contraseña en mi segunda cuenta.

Reportar respuestas

1er error:
Fecha de envío: 3 de mayo de 2021
Fecha de resolución: 16 de septiembre de 2021

2do error:
Fecha de envío: 15 de agosto de 2021
Fecha de resolución: 21 de septiembre de 2021

3er error:
Fecha de envío: 17 de agosto de 2021
Fecha de resolución: 1 de octubre de 2021

Después de un mes, mi botín todavía no ha llegado, así que voy a mi oficina de correos local y lo recojo yo mismo.

Gracias por leer este artículo.

Puedes contactarme en

Twitter: @gonzxph

LinkedIn: @gonzxph

Si quieres conocer otros artículos parecidos a Mi experiencia sobre el hackeo del gobierno holandés puedes visitar la categoría Tutoriales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Esta página web utiliza cookies para analizar de forma anónima y estadística el uso que haces de la web, mejorar los contenidos y tu experiencia de navegación. Para más información accede a la Política de Cookies . Ver mas