🍓Adobe

Adobe
Del dominio que escogí de la pagina de Hackerone, empecé a analizar este:
Lanzé el enumerador de dominios con
subfinder
:subfinder -d acrobat.adobe.com -o adobe2.txt
Luego usé httpx
para filtrar el trafico http por estados reales, en este caso por 200 ok
httpx -status-code -mc 200 -l adobe2.txt -o subdomains_200OK.txt
El dominio que me quedó retumbando en la cabeza fue este: https://dev.wopi.acrobat.adobe.com
Con este en mente lo que hice fue hacer un fuzzing con ffuf
Archivos de configuración de nuclei →
❯ nuclei --version
[INF] Nuclei Engine Version: v3.3.2
[INF] Nuclei Config Directory: /Users/juanfelipeoz/Library/Application Support/nuclei
[INF] Nuclei Cache Directory: /Users/juanfelipeoz/Library/Caches/nuclei
[INF] PDCP Directory: /Users/juanfelipeoz/.pdcp
Aqui encontré lo poco que encontré sobre el dominio dev de adobe acrobat.
Aun nos falta testear la URL con el
/login
Seguimos analizando adobe el subdominio login
login
Hubo algo muy curioso y es que el analisis que hicé con ffuf parece que no tiene el header de content-security-policy, esto significa que en cierto modo la pagina puede ser vulnerable a XSS →
Y si vemos la petición desde burp, encontramos que efectivamente el encabezado no está presente:
Efectivamente no encontramos por ningún lado el encabezado de content security, con esto tenemos una posible forma de intentar un XSS.
https://softwarepublico.gov.br/gitlab/snep/snep/commit/8f834617d6552af02a17ecc5cc32318d01621825.diff
https://pastebin.com/DhnQC3yU
Google Dork - RCE Prone Parameters
inurl:cmd | inurl:exec= | inurl:query= | inurl:code= | inurl:do= | inurl:run= | inurl:read= | inurl:ping= inurl:& site:example[.]com
https://www.adobe.com/acrobat.html?promoid=KSBOO=&code=
https://stock.adobe.com/es/search?k=
Tendré que esperar para despues porque de pelota me puse a tirarle 23.000 peticiones que obviamente el servidor me banearía, pendejo, pero bueno ya caí en cuenta no lo volveré a hacer.
De igual forma ya me dí cuenta que no sirve porque no está en los dominios permitidos por el programa de adobe en hackerone, es *acrobat.adobe.com, el dominio adobe.com no, pero bueno de igual forma podríamos intentar pillar que hay detrás.
https://dev.acrobat.adobe.com [403]https://stage.acrobat.adobe.com [403]
https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/403-and-401-bypasses
https://dev.acrobat.adobe.com.chat/
https://dev.acrobat.adobe.com.chat/index.html
Realmente no entiendo porque hace referencia a algo de cloud luego de que agregamos el .chat si el dominio es algo de dev.acrobat.adobe, es algo de los desarrollodres o bueno, se supone ? tengo que investigar esto bien a fondo.
==EXTENSIONS==
.cab: 200
.CAB: 200
.chat: 200
.email: 200
.Email: 200
.media: 200
.news: 200
.org: 301
.page: 200
.PAGE: 200
.video: 200
.work: 200
https://security.snyk.io/package/npm/jquery/2.2.4
https://vulert.com/vuln-db/npm-jquery-71696
https://github.com/guzmonne/cognito-auth/tree/master
http://18.64.174.107/
https://search.censys.io/hosts/18.64.174.107?resource=hosts&sort=RELEVANCE&per_page=25&virtual_hosts=EXCLUDE&q=server-18-64-174-107.mia3.r.cloudfront.net&at_time=2024-08-07T03:40:35.723Z
https://medium.com/@gmonne/custom-authentication-using-aws-cognito-e0b489badc3f
Last updated