Contrôle d'accès cassé + mauvaise configuration = Belle escalade de privilèges

Nov 29 2022
Bonjour, Cette histoire portera sur la vulnérabilité d'escalade de privilèges que j'ai découverte récemment.

Bonjour son/elle

Cette histoire portera sur la vulnérabilité d'escalade de privilèges que j'ai découverte récemment

  • Il y a 2 rôles sur ce site créateur/propriétaire de compte
  • l'utilisateur propriétaire du compte est la direction et peut accéder aux utilisateurs complets du compte et à d'autres fonctions
  • Le rôle de créateur ne peut créer que certaines choses dans l'organisation, mais il ne peut accéder à rien, comme les informations sur l'utilisateur, les UUID et d'autres informations sur l'organisation/PII
  • Les rôles des utilisateurs
  • J'ai essayé la plupart des points de terminaison pour trouver un contrôle d'accès cassé, mais la plupart d'entre eux 403 étaient interdits, un seul point de terminaison m'a permis de lire les informations/PII des utilisateurs

GET /v1/account/customer/users?includeDetails=true Hôte HTTP/1.1 : dontlookhere Cookie : FewRoleUserCookies User-Agent : Mozilla/5.0 (Macintosh ; Intel Mac OS X 10.15 ; rv:106.0) Gecko/20100101 Firefox/106.0 Accepter : application/json, text/plain, */* Accept-Language : en-US,en;q=0.5 Accept-Encoding : gzip, deflate Referer : https:// dontlookhere Dnt : 1 Sec-Fetch-Dest : vide Sec- Fetch-Mode : cors Sec-Fetch-Site : même origine Te : remorques Connexion : fermer

Contrôle d'accès cassé
  • Le contrôle d'accès cassé ci-dessus, j'ai trouvé le point de terminaison m'a permis d'accéder aux informations de l'utilisateur de l'organisation telles que l'e-mail, le numéro de téléphone, l'UUID, l'adresse et d'autres
  • De plus, la plupart des fonctions sont interdites de retour 403 l'ajout d'utilisateur, la suppression d'utilisateur et d'autres fonctions d'écriture renvoient 403
  • Une seule fonction a été exécutée et a renvoyé 200 sur un compte de rôle d'utilisateur Few
  • J'ai donc essayé cette requête
  • Dans la demande ci-dessus, j'ai trouvé que je pouvais changer le statut des utilisateurs pour désactiver sans 403 et l'utilisateur est passé au statut désactivé et peut le réactiver
  • Mais la seconde ici, j'ai pu mettre à niveau mon rôle de créateur à responsable de compte en utilisant la fonction de changement de rôle

[1]

Le rôle [2] est le créateur et le rôle [1] est le gestionnaire de compte
J'ai donc remplacé les cookies par les cookies du compte de rôle de créateur et changé l'UUID par le même UUID de compte de rôle de créateur Je l'obtiens du contrôle d'accès cassé ci-dessus et aussi je a pu modifier les rôles d'autres utilisateurs car j'ai pu récupérer leurs UUID

La requête a été exécutée avec succès
  • La requête exécutée par les Quelques utilisateurs et quoi ?
  • Et c'est super, le rôle du compte a été changé en gestionnaire de compte et maintenant je suis l'administrateur de l'organisation :)
  • Le compte est devenu gestionnaire de compte
  • Donc, les fonctions que je peux escalader sont:

Accéder aux PII/informations de l'utilisateur

Changer mes rôles/ et les rôles des utilisateurs et obtenir un rôle de propriétaire de compte

Merci d'avoir lu j'espère que vous passerez de merveilleuses journées jusqu'à ce que nous nous revoyions

Social :

Linkedin.com/in/m359ah

Twitter.com/m359ah