Contrôle d'accès cassé + mauvaise configuration = Belle escalade de privilèges
Bonjour son/elle
Cette histoire portera sur la vulnérabilité d'escalade de privilèges que j'ai découverte récemment
- Il y a 2 rôles sur ce site créateur/propriétaire de compte
- l'utilisateur propriétaire du compte est la direction et peut accéder aux utilisateurs complets du compte et à d'autres fonctions
- Le rôle de créateur ne peut créer que certaines choses dans l'organisation, mais il ne peut accéder à rien, comme les informations sur l'utilisateur, les UUID et d'autres informations sur l'organisation/PII
- J'ai essayé la plupart des points de terminaison pour trouver un contrôle d'accès cassé, mais la plupart d'entre eux 403 étaient interdits, un seul point de terminaison m'a permis de lire les informations/PII des utilisateurs

GET /v1/account/customer/users?includeDetails=true Hôte HTTP/1.1 : dontlookhere Cookie : FewRoleUserCookies User-Agent : Mozilla/5.0 (Macintosh ; Intel Mac OS X 10.15 ; rv:106.0) Gecko/20100101 Firefox/106.0 Accepter : application/json, text/plain, */* Accept-Language : en-US,en;q=0.5 Accept-Encoding : gzip, deflate Referer : https:// dontlookhere Dnt : 1 Sec-Fetch-Dest : vide Sec- Fetch-Mode : cors Sec-Fetch-Site : même origine Te : remorques Connexion : fermer

- Le contrôle d'accès cassé ci-dessus, j'ai trouvé le point de terminaison m'a permis d'accéder aux informations de l'utilisateur de l'organisation telles que l'e-mail, le numéro de téléphone, l'UUID, l'adresse et d'autres
- De plus, la plupart des fonctions sont interdites de retour 403 l'ajout d'utilisateur, la suppression d'utilisateur et d'autres fonctions d'écriture renvoient 403
- Une seule fonction a été exécutée et a renvoyé 200 sur un compte de rôle d'utilisateur Few
- J'ai donc essayé cette requête
- Dans la demande ci-dessus, j'ai trouvé que je pouvais changer le statut des utilisateurs pour désactiver sans 403 et l'utilisateur est passé au statut désactivé et peut le réactiver
- Mais la seconde ici, j'ai pu mettre à niveau mon rôle de créateur à responsable de compte en utilisant la fonction de changement de rôle
[1]
Le rôle [2] est le créateur et le rôle [1] est le gestionnaire de compte
J'ai donc remplacé les cookies par les cookies du compte de rôle de créateur et changé l'UUID par le même UUID de compte de rôle de créateur Je l'obtiens du contrôle d'accès cassé ci-dessus et aussi je a pu modifier les rôles d'autres utilisateurs car j'ai pu récupérer leurs UUID

- La requête exécutée par les Quelques utilisateurs et quoi ?
- Et c'est super, le rôle du compte a été changé en gestionnaire de compte et maintenant je suis l'administrateur de l'organisation :)
- Donc, les fonctions que je peux escalader sont:

Accéder aux PII/informations de l'utilisateur
Changer mes rôles/ et les rôles des utilisateurs et obtenir un rôle de propriétaire de compte
Merci d'avoir lu j'espère que vous passerez de merveilleuses journées jusqu'à ce que nous nous revoyions
Social :
Linkedin.com/in/m359ah
Twitter.com/m359ah