【安全记录】玩转GraphQL - DVGA靶场(下)

上篇文章介绍了GraphQL靶场的一些基本漏洞:https://mp.weixin.qq.com/s/WoHEC50u7KACLLafZL5tww

本篇继续介绍该靶场的一些漏洞。

3. 代码执行

3.1 importPaste

在上面介绍SSRF的导入paste功能处,通过分析源码,发现此处还存在代码注入漏洞,接收输入,拼接到curl --insecure命令后面并执行系统命令:

core/views.py ImportPaste类中

def mutate(self, info, host='pastebin.com', port=443, path='/', scheme="http"):
    url = security.strip_dangerous_characters(f"{scheme}://{host}:{port}{path}")
    cmd = helpers.run_cmd(f'curl --insecure {url}')

可以通过

``
||
;;
&&

等方式拼接执行命令:

image

3.2 systemDiagnostics

本篇文章补充一个命令执行的功能点,可以算是后台命令执行。

通过分析源码文件,在core/views.py文件中,Query类 - resolve_system_diagnostics方法,对应 query 接口 systemDiagnostics ,cmd接收参数进行命令执行。

image

在执行命令前,会进行鉴权校验,只有提供正确的登录凭证,我们才能执行命令。

可以使用burp的intruder模块进行爆破,得到正确的密码:

image

该靶场存在两个挑战难度,BeginnerExpert,通过X-DVGA-MODE请求头进行控制。当难度为Expert时,就会受到源码文件中security.allowed_cmds(cmd),而无法执行命令:

image

4. 注入

4.1 存储型XSS

GraphQL 的 createPaste 和 importPaste 允许创建和导入新的paste。paste可以包括任何字符而没有任何限制。这些内容会在公共和私有粘贴页面中呈现,这将导致存储型XSS漏洞。

image

对应的请求包为:

image

访问时,执行而已JS代码:

image

5. 鉴权绕过

5.1 /graphiql 接口绕过鉴权

该靶场存在/graphiql并且可以执行相关查询操作,但较危险的操作被禁止了,比如下方的命令执行操作就被禁止了:

image

通过观察请求白中的cookie,我们发现env cookie是经过base64编码的:

image

Z3JhcGhpcWw6ZGlzYWJsZQ==

对应的明文字符为:

graphiql:disable

尝试将 graphiql:enable base64 编码:Z3JhcGhpcWw6ZW5hYmxl,替换cookie,借此可以绕过限制,执行危险操作。

image

6. 任意文件写入 / 目录遍历

uploadPaste 这个 mutation 允许我们上传本地文件作为paste的内容。

image

该上传过程的请求包:

image

filename 参数未经过任何过滤,我们可以使用../将文件内容写到服务器上的任何位置。

image

成功写入文件到目标服务器/tmp目录下:

image

由此,我们可以写入计划任务文件.ssh公钥文件等内容控制服务器。

7. 利用工具 - inql

项目地址:https://github.com/doyensec/inql

inql 是一种用于促进 GraphQL 技术安全审计工作的安全测试工具。

它可以作为工具单独运行,也可以作为burp插件辅助使用,我更偏向于作为burp插件使用。

安装好该burp插件后,burp状态栏会多出InQL ScannerInQL Timer两栏。

7.1 基本使用

这个工具对于非80端口的url不支持。 挖个坑,有时间学习下这个插件的源码,将这个不足之处修正。

http://dvga:5000/graphql 就不能load。

该工具只能使用80端口。

在顶部输入字段中加载 GraphQL 端点或 JSON 架构文件位置,点击load按钮:

image

选择任何 query/mutation/subscription 将在主文本区域加载相应的模板:

image

7.2 发送到burp repeater模块

image

就可以直接在repeater模块中操作数据包了:

image

7.3 发送到 GraphiQL

前面我们介绍了graphiql是一个UI良好的工具,该插件也提供了这个功能,我们可以将相关请求包发送到该插件提供的graphiql接口处:

image

其会在浏览器打开一个graphiql界面,查询请求:

image

参考链接

https://mp.weixin.qq.com/s/gp2jGrLPllsh5xn7vn9BwQ

https://www.yuque.com/henry-weply/penetration/ps5n3g

在线字符串转义

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,547评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,399评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,428评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,599评论 1 274
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,612评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,577评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,941评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,603评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,852评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,605评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,693评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,375评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,955评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,936评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,172评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,970评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,414评论 2 342

推荐阅读更多精彩内容