Я участвую в разных программах Bug Bounty и занимаюсь поиском уязвимостей и законным взломом сайтов. В статье расскажу, как нашел критическую уязвимость RCE и взломал сайт NASA.
Еще по теме: Взлом сайта на PHP с помощью уязвимости XXE
Для тех, кто не в курсе, немного вводной информации.
NASA — национальное управление по аэронавтике и исследованию космического пространства. Является независимым агентством федерального правительства США, отвечающим за гражданскую космическую программу, а также аэронавтику и космические исследования.
CMS — система управления контентом. Программное обеспечение, которое помогает пользователям создавать, управлять и изменять контент на сайтах без необходимости специальных технических знаний. Проще говоря, система управления контентом — это инструмент, который поможет вам создать веб-сайт без знаний в программировании.
RCE (Remote Code Execution) – компьютерная уязвимость, которая позволяет удаленно выполнить вредоносный код на компьютерах и серверах. По классификации OWASP, RCE расценивается как максимальная угроза класса А1
Bug Bounty – программа вознаграждения, которая предлагается некоторыми сайтами и разработчиками программного обеспечения. С помощью Bug Bounty можно получить денежное вознаграждение за нахождение ошибок и уязвимостей.
Статья написана в образовательных целях, для этичных хакеров изучающих информационную безопасность. Ни редакция spy-soft.net, ни автор не несут ответственность за ваши действия.
Взлом сайта NASA
На самом деле, я обнаружил эту уязвимость и сообщил о ней в NASA 3 августа 2021 года. Три месяца я не мог об этом рассказывать. Теперь после того, как они устранили уязвимость, спустя 6 месяцев можно раскрыть детали.
Кроме поиска уязвимостей и взлома сайтов, я увлекаюсь космосом и часто посещаю всякие сайты на эту тему. Как-то читая сайт NASA, мне пришла идея поискать уязвимости и сообщить о них в Bug Bounty или напрямую в VDP.
Я начал с поиска поддоменов, открытых портов и т. д. В процессе разведки Osint я сделал список сайтов и IP-адресов, которые возвращают ответ 200 OK.
Для получения информации о платформе на которой работают сайты NASA я использовал расширение Wappanalyzer. Как только начал открывать сайты NASA, Wappalyzer показал, что один из сайтов использует CMS Drupal.
Теперь зная CMS, с помощью инструмента Drupwn, начал сканировать сайт и обнаружил, что на сайте используется старая версия Drupal с уязвимостью CVE-2018–7600.
Эксплуатация уязвимости не заняла много времени. Сайт NASA был взломан.
Затем я послал письмо на почту в отдел занимающийся вопросами информационной безопасности (vulnerability-report@nasa.gov), и на следующий день получил письмо с подтверждением.
К моему сожалению, на данный момент, NASA не участвует в программе Bug Bounty и не предлагает финансовое вознаграждение.
Этот кейс еще раз подтверждает, что все можно взломать и даже такой гигант, как NASA может быть уязвим.
Полезные ссылки:
Завис на вашем сайте ви лучшие
Круто