pfSense : obtention d’un reverse-shell root à partir d’une XSS

Les vulnérabilités XSS restent généralement sous-évaluées, inconsidérées, alors qu’elles permettent des méfaits d’une grande criticité. Le présent article détaille comment obtenir un reverse-shell root à partir d’une simple XSS GET via un cas concret : la distribution firewall-routeur pfSense 2.3.2.

Au sommaire de l’article

1 pfSense

1.1 Une distribution firewall-routeur open source

1.2 Un exploit modernisé…

1.3 Les nouvelles sécurités de pfSense

2 Analyse et identification de vulnérabilités unitaires

2.1 Page d’administration d’exécution de commande

2.2 Préparation d’un reverse-shell one-liner

2.3 À la GET d’une XSS…

3 Exploitation et chaînage des vulnérabilités unitaires

3.1 Capture d’un jeton CSRF valide

3.2 Encodage du payload

3.3 Soumission du form-post (CSRF bypass)

3.4 Déclenchement via URL unique

4 Automatisation via le framework BeEF

5 Corrections, mitigation et bonnes pratiques

Conclusion et remerciements

Références

Yann CAM

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans MISC n°94, disponible sur la boutique et sur Connect !

 

Laisser un commentaire