補足: PortSwigger Academy での情報漏えいによる認証バイパス
ラボの情報漏えいによる認証バイパスに関するこの記事は、 PortSwigger の Web Security Academy のウォークスルー シリーズの一部です。
ラーニング パス: サーバー側のトピック → 情報開示
Python スクリプト: script.py
ラボの説明
手順
分析
ラボ アプリケーションは、非常に興味深い製品を扱うショップの Web サイトです。いつものように、最初のステップはウェブサイトをチェックすることです。
少しブラウジングして既知の資格情報でログインした後、あまり興味深いものは何も表示されません。Burpでリクエストを確認する時間です。そこにもあまり興味深いものはありません。
以前のいくつかのラボの管理エンドポイントは、 の下にありました/admin
。しかし、この知識の使用を避けるために、複数のコンテンツ検索手段を使用できます。Burp Professionalにはそのような機能が付属しており、いくつかの優れた無料ツールでコンテンツを発見することもできます.
ここで使用するのは、 ffufとSecListsによって提供される優れた単語リストです。
エンドポイントにアクセスする
このページにアクセスすると、次のメッセージが表示されます。
これ以上の情報はありません。
発信元の IP を Web サーバーに伝達する一般的な方法 (プロキシまたは負荷分散のシナリオで使用) は、X-Forwarded-For
ヘッダーです。ただし、これはここでは機能しません (ラボの説明では、とにかくカスタム ヘッダーであると述べています)。
2 つの HTTP 動詞を使用して追加情報を取得できOPTIONS
ますTRACE
。後者は興味深い結果を生成します。
カスタム ヘッダーを提供する
ヘッダーがわかったので、管理インターフェイスへのアクセスが簡単になりました。リクエストごとにカスタム ヘッダーが送信されるようにする必要があるため、Match and Replace
この新しいヘッダーを常にリクエストに追加するルールを追加します。
コンテンツとして使用127.0.0.1
して、アプリケーションをだまして、リクエストがlocalhost
.
ブラウザでページをリロードし、管理パネルにアクセスしてユーザーを削除carlos
し、ラボを解決します。
元はhttps://github.comで公開されていました。
New to Medium? Become a Medium member to access all stories on the platform and support me at no extra cost for you!