Un IDOR simple para la adquisición de cuentas

Dec 05 2022
Primeros pasos con IDOR, ¿Qué es IDOR? IDOR se refiere a la Referencia directa de objetos inseguros, lo que significa que obtiene acceso a algo que no está destinado a ser accesible para usted, o que no tiene los privilegios adecuados para ejecutar esa acción en la aplicación web. Técnicamente, es un problema de control de acceso que ocurre cuando una aplicación utiliza la entrada proporcionada por el usuario para acceder a los objetos directamente sin ninguna verificación de validación para ver si la solicitud proviene del usuario previsto o no.

Primeros pasos con IDOR, ¿Qué es IDOR?

fuente de la imagen: https://avatao.com/

IDOR se refiere a la Referencia directa de objetos inseguros, lo que significa que obtiene acceso a algo que no está destinado a ser accesible para usted, o que no tiene los privilegios adecuados para ejecutar esa acción en la aplicación web. Técnicamente, es un problema de control de acceso que ocurre cuando una aplicación utiliza la entrada proporcionada por el usuario para acceder a los objetos directamente sin ninguna verificación de validación para ver si la solicitud proviene del usuario previsto o no. IDOR se puede relacionar más con Horizontal[explotación del grupo de usuarios de la aplicación] y Vertical[explotación del usuario administrador] Escalada de privilegios.

fuente de la imagen: https://www.business2community.com/

Entonces, suponiendo que el nombre del programa sea ejemplo.com , ya que era un programa privado. Inicialmente, no pude encontrar ningún problema en el dominio principal y luego me di por vencido después de obtener 3 duplicados, ya que era un programa privado de 3 años y recibí la invitación alrededor de octubre de 2019.

Más tarde, en el año nuevo de 2020 con una nueva vibra, comencé a buscar ciegamente Vulnerabilidades en el mismo programa con un enfoque y una Metodología adecuados, eché un vistazo al alcance del programa y vi que había pocos subdominios que llamaron mi atención ya que no tenía Vulnerabilidades conocidas, así que pensé que era una buena oportunidad para desglosarlo.

En dos horas obtuve 4 vulnerabilidades en las que Account Takeover fue una de ellas. Veamos cómo fue el enfoque para descubrirlo, así que primero probé la página de inicio de sesión, la página de registro y la página de contraseña olvidada. Mientras probaba la contraseña olvidada, vi que cuando el usuario cambia la contraseña a una nueva contraseña, el parámetro de correo electrónico estaba presente en el cuerpo de la solicitud junto con la nueva contraseña y confirmar el nuevo parámetro de contraseña, así que pensé, ¿por qué no cambiar el correo electrónico a otra persona? ID de correo electrónico y, finalmente, cuando hice lo mismo, me dio acceso completo a la cuenta de correos electrónicos alterados.

Solicitud original:-

POST /login/internalResetPasswordSubmit?Toketoken=random_char&m=1234&nid=random_char HTTP/1.1
Host: subdomain.example.com
Cookie: all_required_cookies
{"email":"[email protected]","password":"new_passwd","confirmPassword":"new_passwd"}

POST /login/internalResetPasswordSubmit?Toketoken=random_char&m=1234&nid=random_char HTTP/1.1
Host: subdomain.example.com
Cookie: all_required_cookies
{"email":"[email protected]","password":"new_passwd","confirmPassword":"new_passwd"}

El impacto se puede aumentar cambiando la contraseña de la cuenta de administrador, obteniendo así acceso completo a la cuenta de administrador.

Informé esto a las 12:30 am IST el 28 de enero

Recibí una respuesta del equipo por la mañana diciendo que no podía replicar y me pidió que me hiciera cargo de la cuenta de prueba creada por ellos. Así que quería responderles lo antes posible, pero cuando recibí los comentarios sobre mi informe estaba en la universidad, así que decidí reproducir el problema en el laboratorio de nuestra universidad. Para eso, de alguna manera logré configurar las herramientas y los requisitos previos en nuestro computadora de la universidad y cuando todo estuvo listo finalmente reproduje la misma y cambié la contraseña de la cuenta de prueba creada por el Equipo Bugcrowd y edité el perfil con mi nombre de usuario para prueba de concepto y envié el informe.

En 5 minutos, el informe se clasificó y la prioridad se estableció en P1

Y al día siguiente, la empresa asignó la recompensa por mi presentación, que se puede ver en la captura de pantalla anterior.

Así que eso es todo por ahora y gracias por leer y espero que les haya gustado este contenido, ¡nos encontraremos en la próxima publicación del blog con un nuevo aprendizaje y experiencia!

Si desea saber más sobre mí, consulte este sitio web