Простой IDOR для захвата аккаунта

Dec 05 2022
Начало работы с IDOR, что такое IDOR? IDOR относится к небезопасной прямой ссылке на объект, что означает, что вы получаете доступ к чему-то, что не предназначено для вас, или у вас нет прав для выполнения этого действия в веб-приложении. Технически это проблема управления доступом, которая возникает, когда приложение использует введенные пользователем данные для прямого доступа к объектам без какой-либо проверки, чтобы увидеть, был ли запрос сделан от предполагаемого пользователя или нет.

Начало работы с IDOR, что такое IDOR?

источник изображения: https://avatao.com/

IDOR относится к небезопасной прямой ссылке на объект, что означает, что вы получаете доступ к чему-то, что не предназначено для вас, или у вас нет прав для выполнения этого действия в веб-приложении. Технически это проблема управления доступом, которая возникает, когда приложение использует введенные пользователем данные для прямого доступа к объектам без какой-либо проверки, чтобы увидеть, был ли запрос сделан от предполагаемого пользователя или нет. IDOR может быть дополнительно связан с горизонтальным [использование пула пользователей приложения] и вертикальным [использованием пользователя-администратора] повышением привилегий.

источник изображения: https://www.business2community.com/

Итак, предположим, что имя программы — example.com, поскольку это была частная программа. Сначала я не мог найти никаких проблем с основным доменом, а позже сдался после получения 3 дубликатов, так как это была частная программа 3-летней давности, и я получил приглашение примерно в октябре 2019 года.

Позже, в новом 2020 году, с новой атмосферой, я вслепую начал поиск уязвимостей в той же программе с правильным подходом и методологией, я взглянул на объем программы и увидел, что там было несколько поддоменов, которые привлекли мое внимание, поскольку у него не было известные уязвимости, поэтому я подумал, что это хороший шанс для меня сломать их.

В течение двух часов я обнаружил 4 уязвимости, одной из которых был захват аккаунта. Давайте посмотрим, каким был подход к его обнаружению. Итак, сначала я протестировал страницу входа, страницу регистрации и страницу «Забыли пароль». Во время тестирования на забытый пароль я увидел, что когда пользователь меняет пароль на новый пароль, параметр электронной почты присутствовал в теле запроса вместе с новым паролем и параметром подтверждения нового пароля. Поэтому я подумал, почему бы не изменить адрес электронной почты на чужой. идентификатор электронной почты, и, наконец, когда я сделал то же самое, он дал мне полный доступ к измененной учетной записи электронной почты.

Исходный запрос: -

POST /login/internalResetPasswordSubmit?Toketoken=random_char&m=1234&nid=random_char HTTP/1.1
Host: subdomain.example.com
Cookie: all_required_cookies
{"email":"[email protected]","password":"new_passwd","confirmPassword":"new_passwd"}

POST /login/internalResetPasswordSubmit?Toketoken=random_char&m=1234&nid=random_char HTTP/1.1
Host: subdomain.example.com
Cookie: all_required_cookies
{"email":"[email protected]","password":"new_passwd","confirmPassword":"new_passwd"}

Воздействие можно увеличить, изменив пароль учетной записи администратора, получив таким образом полный доступ к учетной записи администратора.

Я сообщил об этом в 00:30 IST 28 января.

Утром получил ответ от команды, в котором говорилось, что невозможно воспроизвести, и они попросили меня взять на себя тестовую учетную запись, созданную ими. Поэтому я хотел ответить на них как можно скорее, но когда я получил комментарии к моему отчету, я был в колледже, поэтому я решил воспроизвести проблему в нашей лаборатории колледжа. Для этого мне каким-то образом удалось настроить инструменты и предварительные условия в нашей лаборатории. компьютер колледжа, и когда все было готово, я, наконец, воспроизвел то же самое и изменил пароль тестовой учетной записи, созданной командой Bugcrowd, и отредактировал профиль со своим именем пользователя для подтверждения концепции и отправил отчет.

В течение 5 минут отчет прошел сортировку, и ему был присвоен приоритет P1.

А на следующий день компания выделила награду за мою работу, что видно на скриншоте выше.

Итак, на этом все, и спасибо за чтение, и я надеюсь, что вам понравился этот контент, встретимся с вами в следующем посте в блоге с новым обучением и опытом !!!

Если вы хотите узнать обо мне больше, обратитесь на этот сайт