Penulisan: Bypass otentikasi melalui pengungkapan informasi @ PortSwigger Academy

Nov 25 2022
Penulisan untuk pintasan Otentikasi lab melalui pengungkapan informasi ini adalah bagian dari seri panduan saya untuk Akademi Keamanan Web PortSwigger. Jalur pembelajaran: Topik sisi server → Pengungkapan informasi Skrip Python: skrip.

Penulisan untuk pintasan autentikasi lab melalui pengungkapan informasi ini adalah bagian dari seri panduan saya untuk Akademi Keamanan Web PortSwigger .

Jalur pembelajaran : Topik sisi server → Pengungkapan informasi

Skrip python: script.py

Deskripsi laboratorium

Langkah

Analisis

Aplikasi lab adalah website toko dengan produk yang sangat menarik. Seperti biasa, langkah pertama adalah mengecek website.

Setelah menjelajah sedikit dan masuk dengan kredensial yang diketahui, tidak ada yang terlalu menarik muncul. Saatnya memeriksa permintaan di Burp. Tidak ada yang terlalu menarik di sana.

Titik akhir admin di beberapa lab sebelumnya ditemukan di bawah /admin. Tetapi untuk menghindari penggunaan pengetahuan ini, saya dapat menggunakan berbagai cara penemuan konten. Burp Professional hadir dengan fungsionalitas seperti itu dan beberapa alat gratis yang bagus juga memungkinkan untuk penemuan konten.

Yang saya gunakan di sini adalah ffuf bersama dengan daftar kata hebat yang disediakan oleh SecLists :

Mengunjungi titik akhir

Saya mengunjungi halaman ini untuk menerima pesan ini:

Tidak ada lagi informasi yang diberikan.

Cara umum untuk menyebarkan IP asal ke server web (digunakan dalam skenario proxy atau load balancing) adalah X-Forwarded-Forheader. Ini, bagaimanapun, tidak berfungsi di sini (dan deskripsi lab menyatakan itu adalah tajuk khusus).

Dua kata kerja HTTP dapat digunakan untuk mendapatkan informasi tambahan, OPTIONSdan TRACE. Yang terakhir menghasilkan hasil yang menarik:

Berikan tajuk khusus

Sekarang saya tahu headernya, mengakses antarmuka admin menjadi mudah. Saya perlu memastikan tajuk khusus dikirim dengan setiap permintaan, jadi saya menambahkan Match and Replaceaturan untuk selalu menambahkan tajuk baru ini ke permintaan.

Saya menggunakan 127.0.0.1sebagai konten untuk mengelabui aplikasi agar percaya bahwa permintaan tersebut berasal dari localhost.

Sekarang muat ulang halaman di browser, akses panel admin dan hapus pengguna carlosuntuk menyelesaikan lab:

Awalnya diterbitkan di https://github.com .

New to Medium? Become a Medium member to access all stories on the platform and support me at no extra cost for you!

Dari Infosec Writeups: Banyak yang muncul di Infosec setiap hari yang sulit untuk diikuti. Bergabunglah dengan buletin mingguan kami untuk mendapatkan semua tren Infosec terbaru dalam bentuk 5 artikel, 4 Thread, 3 video, 2 Repo dan alat GitHub, dan 1 peringatan pekerjaan GRATIS!