Exploits bei Proxy Provider

Webhacking/Websecurity/Coding/Malware/Exploits
von 888 · 1 Beiträge
OP · 2025-06-16 23:47 #39862

Hallo zusammen, suche jemanden der sich mit Linux Webservern und Exploits auskennt, habe bei einem Proxy Provider folgende Schwachstellen gefunden: - LFI durch SSRF via deren API: Bash: root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
systemd-network:x:192:192:systemd Network Management:/:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/sbin/nologin
libstoragemgmt:x:999:997:daemon account for libstoragemgmt:/var/run/lsm:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
ec2-instance-connect:x:998:996::/home/ec2-instance-connect:/sbin/nologin
postfix:x:89:89::/var/spool/postfix:/sbin/nologin
chrony:x:997:995::/var/lib/chrony:/sbin/nologin
tcpdump:x:72:72::/:/sbin/nologin
ec2-user:x:1000:1000:EC2 Default User:/home/ec2-user:/bin/bash
apache:x:48:48:Apache:/usr/share/httpd:/sbin/nologin
nginx:x:996:994:Nginx web server:/var/lib/nginx:/sbin/nologin
mysql:x:27:27:MySQL Server:/var/lib/mysql:/sbin/nologin
memcached:x:995:993:Memcached daemon:/run/memcached:/sbin/nologin
mohanmohan:x:1001:1001::/home/mohanmohan:/bin/bash - Interne IPs und offene Ports (z.B. RDP oder SMTP) Bash: [15:26:12] IP:127.0.0.1 , Found open port n°139
[15:26:13] IP:127.0.0.1 , Found open port n°25
[15:26:13] IP:127.0.0.1 , Found open port n°3389
[15:26:16] IP:127.0.0.1 , Found open port n°2000
[15:26:17] IP:127.0.0.1 , Found open port n°1433
[15:26:25] IP:127.0.0.1 , Found open port n°10010
[15:26:29] IP:127.0.0.1 , Found open port n°2105
[15:26:40] IP:127.0.0.1 , Found open port n°1047
[15:26:42] IP:127.0.0.1 , Found open port n°64680
[15:26:45] IP:127.0.0.1 , Found open port n°1500
[15:26:49] IP:127.0.0.1 , Found open port n°6
[15:26:58] IP:127.0.0.1 , Found open port n°15660
[15:27:13] IP:127.0.0.1 , Found open port n°62078
[15:27:14] IP:127.0.0.1 , Found open port n°9943 Bash: [16:02:00] Found host :192.168.1.204
[16:02:01] Found host :192.168.0.169 - Reflected XSS im Login und weiteren Formularen - Diverse alte / anfällige JS Libraries - Verschiedene öffentlich verfügbare Admin-Tools (z.B. Monitoring oder URL-Blacklists für die Proxies die sie anbieten) - Viel einsehbarer Code Bis jetzt konnte ich nichts davon erfolgreich exploiten, wäre froh um erfahrene Leute. Hätte gerne RCE auf dem Server um DBs zu dumpen oder ihn für eigene Zwecke zu verwenden. Bei Interesse oder für Infos meldet auch gerne auf Telegram oder Jabber ( [email protected] )