Obteniendo IP`s de los usuarios de DDLR v2

Publicado el 05/08/2023 12:08:00 en Hacking Web.
Author: [x][x] M20191 | Total de votos: 6   Vote



Entendamos el funcionamiento del rd.php



Error fixeado al momento de la publicación

Este mismo hace un header location para cargar archivos o enlaces internos y un http redirect en las imágenes/archivos externos para mostrarlo en el sitio web.



Pero por alguna razón en el tag [ img] [/ img] el rd.php no se está aplicando.

Usemos esto para el mal >:)


Sabiendo que el usuario está cargando un recurso al ingresar a algún apartado del sitio podemos usarlo para que cargue un webhook/iplogger o hasta mismo, hacerlo ejecutar algo que no desee al estilo de un CSRF.


Acá nos va a ejecutar el webhook.


Con esto podemos obtener la IP del usuario, estamos en continua investigación de posibles variantes más peligrosas.



Podemos intentarlo con cualquier otro logger.


El cliente ejecuta la petición forzado por la redireccion del rd y su funcionamiento, haciendo que el mismo haga peticiones no deseadas.






Comments:


[x]
[x][x] MuldeR (1 m) : 55922 El error se dió pq en una prueba cuando configurabamos el S3 para el uploader (en vivo por un hack and beers) probé a quitarle el rd.php al tag y nunca volví a ponerlo. Es decir, quedó sin rd.php por lo cual las imagenes en ese tag cargaban directo desde culquier host externo. Error humano por programar despistado en entorno de producción :S

Gracias por reportar!


[x]
[x][x] S4vitar (1 m) : 55945 Ostia chaval