기록: PortSwigger Academy에서 정보 공개를 통한 인증 우회

Nov 25 2022
정보 공개를 통한 인증 바이패스 랩에 대한 이 글은 PortSwigger의 Web Security Academy에 대한 제 연습 시리즈의 일부입니다. 학습 경로: 서버 측 주제 → 정보 공개 Python 스크립트: script.

정보 공개를 통한 인증 바이패스 랩에 대한 이 글 은 PortSwigger의 Web Security Academy 연습 시리즈의 일부입니다 .

학습 경로 : 서버 측 주제 → 정보 공개

파이썬 스크립트: script.py

실습 설명

단계

분석

랩 애플리케이션은 매우 흥미로운 제품이 있는 상점 웹사이트입니다. 평소와 같이 첫 번째 단계는 웹사이트를 확인하는 것입니다.

조금 둘러보고 알려진 자격 증명으로 로그인하면 그다지 흥미로운 것이 나타나지 않습니다. Burp에서 요청을 확인할 시간입니다. 너무 흥미로운 것도 없습니다.

일부 이전 실습의 관리 엔드포인트는 아래에서 발견되었습니다 /admin. 그러나이 지식을 사용하지 않으려면 여러 가지 콘텐츠 검색 방법을 사용할 수 있습니다. Burp Professional은 이러한 기능과 함께 제공되며 몇 가지 좋은 무료 도구도 콘텐츠 검색을 허용합니다.

여기서 내가 사용하는 것은 SecLists 에서 제공하는 훌륭한 단어 목록과 함께 ffuf입니다 .

엔드포인트 방문

이 메시지를 받기 위해 이 페이지를 방문합니다.

더 이상 정보가 제공되지 않습니다.

원본 IP를 웹 서버로 전파하는 일반적인 방법(프록시 또는 부하 분산 시나리오에서 사용됨)은 X-Forwarded-For헤더입니다. 그러나 이것은 여기에서 작동하지 않습니다(실험실 설명에는 어쨌든 사용자 지정 헤더라고 명시되어 있음).

두 개의 HTTP 동사를 사용하여 추가 정보를 얻을 수 OPTIONS있으며 TRACE. 후자는 흥미로운 결과를 생성합니다.

커스텀 헤더 제공

이제 헤더를 알았으므로 관리자 인터페이스에 액세스하는 것이 쉬워졌습니다. 사용자 지정 헤더가 각 요청과 함께 전송되도록 해야 하므로 Match and Replace항상 이 새 헤더를 요청에 추가하는 규칙을 추가합니다.

127.0.0.1요청 이 localhost.

이제 브라우저에서 페이지를 다시 로드하고 관리자 패널에 액세스한 다음 사용자를 삭제 carlos하여 랩을 해결하십시오.

원래 https://github.com 에 게시되었습니다 .

New to Medium? Become a Medium member to access all stories on the platform and support me at no extra cost for you!

Infosec Writeups에서: 매일 Infosec에서 따라잡기 힘든 많은 일들이 일어나고 있습니다. 주간 뉴스레터 에 가입하여 5개의 기사, 4개의 스레드, 3개의 비디오, 2개의 GitHub Repos 및 도구, 1개의 작업 알림 형식으로 모든 최신 Infosec 동향을 무료로 받아보세요!