Hackerone’da özel bir programın web uygulamasını inceliyordum.İlk göz attığım alanlardan biri WAF / CDN kontrolüdür bu hiç şaşmaz. WAF olarak CloudFlare kullanıyordu ve CF ip’sinin arkasında saklanan gerçek sunucu ip’sini bulmaktan çekinmem.
İlk yapacağım iş bu oluyor.Aklımda kalanlarla beraber googlink yaparak(mükemmel bir kaynak): https://blog.detectify.com/2019/07/31/bypassing-cloudflare-waf-with-the-origin-server-ip-address/ teknikleri denemeye başladım.Bir yöntemde e-mail kayıtlarının yanlış yapılandırılması olayı vardı.
Uygulamada şifremi unuttum diyerek gelen e-mail’e (Gmail) orjinal başlığı göster diyerek gelen veriyi kopyaladım ve mxtools’da e-mail headers analyz yaptım.
Mail sunucusunun ip’si ortadaydı fakat bu da Bypass etmeme yardım etmedi. İp’yi incelemeye karar verdim ve ziyaret ettiğimde SSL sertifikası yoktu(Clear-Text vuln.) Ardından mail templatesini incelediğimde mailcow’un zafiyetli sürümüydü ve CSRF zafiyeti vardı.
Clear-Text vuln’u kanıtlamak içinse WireShark ile ağı dinleyip verilerin Clear-Text olarak gittiğine dair ScreenShoot aldım.
Bu raporu göndermekten çekindim çünkü HackerOne’da sinyalimin düşeceğinden endişeliydim(Program kuralları) ancak göndermeye karar verdim ve ona göre rapor hazırladım.
Günler sonrası zafiyet giderildi ve ödül verildi.Bu rapordan asla (ödül açısından) bir beklentim yoktu fakat denedim.
Sonuç; Deneme,yanılma…Deneme,yanılma…Deneme,yanılma… BAŞARI.
Elimizdeki her kaynağı kullanmak,görebilmek bu kadar önemli.