Penulisan: Bypass otentikasi melalui pengungkapan informasi @ PortSwigger Academy

Penulisan untuk pintasan autentikasi lab melalui pengungkapan informasi ini adalah bagian dari seri panduan saya untuk Akademi Keamanan Web PortSwigger .
Jalur pembelajaran : Topik sisi server → Pengungkapan informasi
Skrip python: script.py
Deskripsi laboratorium

Langkah
Analisis
Aplikasi lab adalah website toko dengan produk yang sangat menarik. Seperti biasa, langkah pertama adalah mengecek website.
Setelah menjelajah sedikit dan masuk dengan kredensial yang diketahui, tidak ada yang terlalu menarik muncul. Saatnya memeriksa permintaan di Burp. Tidak ada yang terlalu menarik di sana.
Titik akhir admin di beberapa lab sebelumnya ditemukan di bawah /admin
. Tetapi untuk menghindari penggunaan pengetahuan ini, saya dapat menggunakan berbagai cara penemuan konten. Burp Professional hadir dengan fungsionalitas seperti itu dan beberapa alat gratis yang bagus juga memungkinkan untuk penemuan konten.
Yang saya gunakan di sini adalah ffuf bersama dengan daftar kata hebat yang disediakan oleh SecLists :

Mengunjungi titik akhir
Saya mengunjungi halaman ini untuk menerima pesan ini:

Tidak ada lagi informasi yang diberikan.
Cara umum untuk menyebarkan IP asal ke server web (digunakan dalam skenario proxy atau load balancing) adalah X-Forwarded-For
header. Ini, bagaimanapun, tidak berfungsi di sini (dan deskripsi lab menyatakan itu adalah tajuk khusus).
Dua kata kerja HTTP dapat digunakan untuk mendapatkan informasi tambahan, OPTIONS
dan TRACE
. Yang terakhir menghasilkan hasil yang menarik:

Berikan tajuk khusus
Sekarang saya tahu headernya, mengakses antarmuka admin menjadi mudah. Saya perlu memastikan tajuk khusus dikirim dengan setiap permintaan, jadi saya menambahkan Match and Replace
aturan untuk selalu menambahkan tajuk baru ini ke permintaan.
Saya menggunakan 127.0.0.1
sebagai konten untuk mengelabui aplikasi agar percaya bahwa permintaan tersebut berasal dari localhost
.

Sekarang muat ulang halaman di browser, akses panel admin dan hapus pengguna carlos
untuk menyelesaikan lab:

Awalnya diterbitkan di https://github.com .
New to Medium? Become a Medium member to access all stories on the platform and support me at no extra cost for you!