補足: PortSwigger Academy での情報漏えいによる認証バイパス

Nov 25 2022
ラボの情報漏えいによる認証バイパスに関するこの記事は、PortSwigger の Web セキュリティ アカデミーのウォークスルー シリーズの一部です。ラーニング パス: サーバー側のトピック → 情報開示 Python スクリプト: スクリプト。

ラボの情報漏えいによる認証バイパスに関するこの記事は、 PortSwigger の Web Security Academy のウォークスルー シリーズの一部です。

ラーニング パス: サーバー側のトピック → 情報開示

Python スクリプト: script.py

ラボの説明

手順

分析

ラボ アプリケーションは、非常に興味深い製品を扱うショップの Web サイトです。いつものように、最初のステップはウェブサイトをチェックすることです。

少しブラウジングして既知の資格情報でログインした後、あまり興味深いものは何も表示されません。Burpでリクエストを確認する時間です。そこにもあまり興味深いものはありません。

以前のいくつかのラボの管理エンドポイントは、 の下にありました/admin。しかし、この知識の使用を避けるために、複数のコンテンツ検索手段を使用できます。Burp Professionalにはそのような機能が付属しており、いくつかの優れた無料ツールでコンテンツを発見することもできます.

ここで使用するのは、 ffufとSecListsによって提供される優れた単語リストです。

エンドポイントにアクセスする

このページにアクセスすると、次のメッセージが表示されます。

これ以上の情報はありません。

発信元の IP を Web サーバーに伝達する一般的な方法 (プロキシまたは負荷分散のシナリオで使用) は、X-Forwarded-Forヘッダーです。ただし、これはここでは機能しません (ラボの説明では、とにかくカスタム ヘッダーであると述べています)。

2 つの HTTP 動詞を使用して追加情報を取得できOPTIONSますTRACE。後者は興味深い結果を生成します。

カスタム ヘッダーを提供する

ヘッダーがわかったので、管理インターフェイスへのアクセスが簡単になりました。リクエストごとにカスタム ヘッダーが送信されるようにする必要があるため、Match and Replaceこの新しいヘッダーを常にリクエストに追加するルールを追加します。

コンテンツとして使用127.0.0.1して、アプリケーションをだまして、リクエストがlocalhost.

ブラウザでページをリロードし、管理パネルにアクセスしてユーザーを削除carlosし、ラボを解決します。

元はhttps://github.comで公開されていました。

New to Medium? Become a Medium member to access all stories on the platform and support me at no extra cost for you!

Infosec の記事より: Infosec では毎日、追いつくのが難しい多くのことが起きています。毎週のニュースレターに参加して、5 つの記事、4 つのスレッド、3 つのビデオ、2 つの GitHub リポジトリとツール、1 つのジョブ アラートの形式で最新の Infosec トレンドを無料で入手してください!