🍓Adobe

Adobe

Del dominio que escogí de la pagina de Hackerone, empecé a analizar este:

  • Lanzé el enumerador de dominios con subfinder : subfinder -d acrobat.adobe.com -o adobe2.txt

Luego usé httpx para filtrar el trafico http por estados reales, en este caso por 200 ok

  • httpx -status-code -mc 200 -l adobe2.txt -o subdomains_200OK.txt

El dominio que me quedó retumbando en la cabeza fue este: https://dev.wopi.acrobat.adobe.com

Con este en mente lo que hice fue hacer un fuzzing con ffuf

Archivos de configuración de nuclei →

❯ nuclei --version
[INF] Nuclei Engine Version: v3.3.2
[INF] Nuclei Config Directory: /Users/juanfelipeoz/Library/Application Support/nuclei
[INF] Nuclei Cache Directory: /Users/juanfelipeoz/Library/Caches/nuclei
[INF] PDCP Directory: /Users/juanfelipeoz/.pdcp

Aqui encontré lo poco que encontré sobre el dominio dev de adobe acrobat.

Seguimos analizando adobe el subdominio login

Hubo algo muy curioso y es que el analisis que hicé con ffuf parece que no tiene el header de content-security-policy, esto significa que en cierto modo la pagina puede ser vulnerable a XSS →

Y si vemos la petición desde burp, encontramos que efectivamente el encabezado no está presente:

Efectivamente no encontramos por ningún lado el encabezado de content security, con esto tenemos una posible forma de intentar un XSS.

  • https://softwarepublico.gov.br/gitlab/snep/snep/commit/8f834617d6552af02a17ecc5cc32318d01621825.diff

  • https://pastebin.com/DhnQC3yU


Google Dork - RCE Prone Parameters

  • inurl:cmd | inurl:exec= | inurl:query= | inurl:code= | inurl:do= | inurl:run= | inurl:read= | inurl:ping= inurl:& site:example[.]com

https://www.adobe.com/acrobat.html?promoid=KSBOO=&code=

https://stock.adobe.com/es/search?k=

Tendré que esperar para despues porque de pelota me puse a tirarle 23.000 peticiones que obviamente el servidor me banearía, pendejo, pero bueno ya caí en cuenta no lo volveré a hacer.

  • De igual forma ya me dí cuenta que no sirve porque no está en los dominios permitidos por el programa de adobe en hackerone, es *acrobat.adobe.com, el dominio adobe.com no, pero bueno de igual forma podríamos intentar pillar que hay detrás.

https://dev.acrobat.adobe.com [403]https://stage.acrobat.adobe.com [403]

https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/403-and-401-bypasses

https://dev.acrobat.adobe.com.chat/

https://dev.acrobat.adobe.com.chat/index.html

Realmente no entiendo porque hace referencia a algo de cloud luego de que agregamos el .chat si el dominio es algo de dev.acrobat.adobe, es algo de los desarrollodres o bueno, se supone ? tengo que investigar esto bien a fondo.

==EXTENSIONS==
.cab: 200
.CAB: 200
.chat: 200
.email: 200
.Email: 200
.media: 200
.news: 200
.org: 301
.page: 200
.PAGE: 200
.video: 200
.work: 200

https://security.snyk.io/package/npm/jquery/2.2.4

https://vulert.com/vuln-db/npm-jquery-71696

https://github.com/guzmonne/cognito-auth/tree/master

http://18.64.174.107/

https://search.censys.io/hosts/18.64.174.107?resource=hosts&sort=RELEVANCE&per_page=25&virtual_hosts=EXCLUDE&q=server-18-64-174-107.mia3.r.cloudfront.net&at_time=2024-08-07T03:40:35.723Z

https://medium.com/@gmonne/custom-authentication-using-aws-cognito-e0b489badc3f

https://dev.acrobat.adobe.com.chat/package.json

Last updated