🍓Adobe

Adobe
Del dominio que escogí de la pagina de Hackerone, empecé a analizar este:
Lanzé el enumerador de dominios con
subfinder:subfinder -d acrobat.adobe.com -o adobe2.txt
Luego usé httpx para filtrar el trafico http por estados reales, en este caso por 200 ok
httpx -status-code -mc 200 -l adobe2.txt -o subdomains_200OK.txt
El dominio que me quedó retumbando en la cabeza fue este: https://dev.wopi.acrobat.adobe.com
Con este en mente lo que hice fue hacer un fuzzing con ffuf
Archivos de configuración de nuclei →
Aqui encontré lo poco que encontré sobre el dominio dev de adobe acrobat.
Aun nos falta testear la URL con el
/login
Seguimos analizando adobe el subdominio login
loginHubo algo muy curioso y es que el analisis que hicé con ffuf parece que no tiene el header de content-security-policy, esto significa que en cierto modo la pagina puede ser vulnerable a XSS →
Y si vemos la petición desde burp, encontramos que efectivamente el encabezado no está presente:
Efectivamente no encontramos por ningún lado el encabezado de content security, con esto tenemos una posible forma de intentar un XSS.
https://softwarepublico.gov.br/gitlab/snep/snep/commit/8f834617d6552af02a17ecc5cc32318d01621825.diff
https://pastebin.com/DhnQC3yU
Google Dork - RCE Prone Parameters
inurl:cmd | inurl:exec= | inurl:query= | inurl:code= | inurl:do= | inurl:run= | inurl:read= | inurl:ping= inurl:& site:example[.]com
https://www.adobe.com/acrobat.html?promoid=KSBOO=&code=
https://stock.adobe.com/es/search?k=
Tendré que esperar para despues porque de pelota me puse a tirarle 23.000 peticiones que obviamente el servidor me banearía, pendejo, pero bueno ya caí en cuenta no lo volveré a hacer.
De igual forma ya me dí cuenta que no sirve porque no está en los dominios permitidos por el programa de adobe en hackerone, es *acrobat.adobe.com, el dominio adobe.com no, pero bueno de igual forma podríamos intentar pillar que hay detrás.
https://dev.acrobat.adobe.com [403]https://stage.acrobat.adobe.com [403]
https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/403-and-401-bypasses
https://dev.acrobat.adobe.com.chat/
https://dev.acrobat.adobe.com.chat/index.html
Realmente no entiendo porque hace referencia a algo de cloud luego de que agregamos el .chat si el dominio es algo de dev.acrobat.adobe, es algo de los desarrollodres o bueno, se supone ? tengo que investigar esto bien a fondo.
https://security.snyk.io/package/npm/jquery/2.2.4
https://vulert.com/vuln-db/npm-jquery-71696
https://github.com/guzmonne/cognito-auth/tree/master
http://18.64.174.107/
https://search.censys.io/hosts/18.64.174.107?resource=hosts&sort=RELEVANCE&per_page=25&virtual_hosts=EXCLUDE&q=server-18-64-174-107.mia3.r.cloudfront.net&at_time=2024-08-07T03:40:35.723Z
https://medium.com/@gmonne/custom-authentication-using-aws-cognito-e0b489badc3f
Last updated