Провести пентест инфраструктуры.
Вся инфраструктура под нашим управлением. Если бы мы были мошенниками, могли бы использовать финансовые сервисы организации (например, Сбер), управлять 1С:Предприятие и личными кабинетами пользователей, отправлять любые сообщения с номера компании.
При отправке большого количества запросов на публичный информационный ресурс заказчика, фреймворк выдавал ошибку с очень развернутым описанием, вплоть до фрагмента исходного кода. Изучив его, мы обнаружили логин и пароль от базы данных. Перебирая директории ресурса, обнаружили веб-интерфейс администрирования БД. Ввели обнаруженные логин и пароль и успешно авторизовались.
Через БД создали пользователя и авторизовались на информационном ресурсе как администратор. Далее – классический вариант компрометации веб-ресурса путем загрузки WSO Shell через файловый менеджер админки. В файлах на узле мы нашли конфиги для подключения к API другого ресурса, а в них – снова логин и пароль. После доступа к этому ресурсу с помощью классических RCE - LPE - PIVOT прошли дальше.
Обнаруженные уязвимости несут угрозы шифрования всех узлов инфраструктуры, кражи персональных данных, реализации финансовых махинаций, нарушения ключевых бизнес-процессов организации.