By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
FantasistaFantasista
  • Home
  • Network
  • System
  • Software
  • Security
    SecurityShow More
    Hướng dẫn chung về Kali Linux
    27/05/2022
    Ransomware tấn công có chủ đích vào các tổ chức
    03/11/2021
    Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
    04/10/2021
    Series Pentesterlab – Day 21: From SQL Injection to Shell
    15/09/2021
    Series Tryhackme – Day 01: Starting Out In Cyber Sec
    13/09/2021
  • Coding
  • Life
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Series Pentesterlab – Day 04: Authorization
Share
Sign In
Notification Show More
Latest News
Hướng dẫn chung về Kali Linux
27/05/2022
Ransomware tấn công có chủ đích vào các tổ chức
03/11/2021
Hướng dẫn kích hoạt IDM Full không cần crack, sử dụng key an toàn
10/10/2021
Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
04/10/2021
Series Pentesterlab – Day 21: From SQL Injection to Shell
15/09/2021
Aa
FantasistaFantasista
Aa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Fantasista > Blog > Fantasista > Bảo mật > Pentest > Series Pentesterlab – Day 04: Authorization
Bảo mậtPentest

Series Pentesterlab – Day 04: Authorization

Fantasista
Fantasista 13/08/2021
Updated 2021/08/17 at 10:41 Chiều
Share
4 Min Read
SHARE

Authorization – Phân quyền trong user website

Authorization 01

Tại ví dụ này, chúng ta lợi dụng sự giới hạn quyền bị lỗi trong ứng dụng. Cụ thể, khi đăng nhập xong, giao diện cho phép chúng ta truy cập vào dữ liệu của user1, nhưng nếu chúng ta thay đổi đường dẫn URL thì có thể truy cập được dữ liệu của user2.

Authorization 02

Tương tự như ví dụ 06, tuy nhiên ở ví dụ này chúng ta không thể truy cập trực tiếp vào user2 được. Nhưng chúng ta có thể đọc được dữ liệu của user2 thông qua việc edit từ user1, sau đó sửa URL.

Authorization 03

Trong ví dụ này, chúng ta sẽ khai thác dựa trên một sai lầm cổ điển khi dev gen code tự động cho một bản ghi. Nghĩa là khi truy cập trang html, key đã bị ẩn đi nhưng khi chúng ta sửa url để vào bản ghi JSON thì thông tin đã không còn bị ẩn đi nữa.

Pasted into Series Pentesterlab – Day 04 Authorization - Series Pentesterlab – Day 04: Authorization

Pasted into Series Pentesterlab – Day 04 Authorization 1 - Series Pentesterlab – Day 04: Authorization

Cách thứ hai là sử dụng terminal để curl file json về:

Pasted into Series Pentesterlab – Day 04 Authorization 2 - Series Pentesterlab – Day 04: Authorization

Hoặc curl file html nhưng accept any content:

1
curl http://ptl-c0a1238b-91c0a33d.libcurl.st/users/1 - H 'Accept: application/json'

Authorization 04

Đây là một ví dụ rất hay, nó giúp chúng ta hiểu về cách bypass quyền admin của một website. Website trong ví dụ này sử dụng Object-relational mapping (ORM) để dễ dàng query database mà không cần biết SQL. Ví dụ, trong Ruby (sử dụng ActiveRecord), bạn có thể làm những việc như:

@user = User.find_by_name (‘pentesterlab’)
Điều này sẽ tự động tạo và thực thi truy vấn và lấy kết quả trong một đối tượng User. Một cách sử dụng thực sự tiện dụng khác là tự động tạo và cập nhật một đối tượng từ một hàm băm:

@user = User.create (myhash)
[…] @ user.update_attributes (anotherhash)

Điều này tiện nhưng đi kèm với sự thiếu bảo mật, nếu nhà phát triển không đảm bảo chính xác các thuộc tính của object @user được bảo vệ, attacker có thể tuỳ ý ghi đè bất kỳ thuộc tính nào. Và ở ví dụ này, chúng ta sẽ xem một số ví dụ phổ biến của loại này: Mass-Assignment. Ở website của phần này, chúng ta có thể đăng ký một user, ứng dụng có 2 cấp độ quyền là admin và user. Admin được set bằng một thuộc tính trên đối tượng user. Chúng ta sẽ xem format user được sử dụng bởi ứng dụng web này bằng cách sử dụng Burp Suite.

  • Mở trình duyệt tích hợp sẵn proxy của Burp Suite, tạo tài khoản user1/123Pasted into Series Pentesterlab – Day 04 Authorization 3 - Series Pentesterlab – Day 04: Authorization
  • Trên Burp Suite ta thấy các thông tin sauPasted into Series Pentesterlab – Day 04 Authorization 4 - Series Pentesterlab – Day 04: Authorization
  • Decode đoạn thông tin mà chúng ta sẽ gửi lên server bằng định dạng HTMLPasted into Series Pentesterlab – Day 04 Authorization 5 - Series Pentesterlab – Day 04: AuthorizationCác thuộc tính sẽ được trình bày dạng: user[attribute]
  • Chúng ta chèn thêm thuộc tính user[admin]=true vào để ứng dụng biết user đó là admin bằng các bước như sau:
    • Bật Intercept is on
    • Nhập user2/123 và nhấn Submit trên trình duyệt proxy
    • Trên Burp Suite tại bản tin sẽ gửi đi, ta thêm &user[admin]=truePasted into Series Pentesterlab – Day 04 Authorization 7 - Series Pentesterlab – Day 04: Authorization
    • Sau đó nhấn Foward vài lần, kết quả ứng dụng đã nhận user2 là adminB7ztvbxd9vniAAAAAElFTkSuQmCC - Series Pentesterlab – Day 04: Authorization

Authorization 05

Tương tự như phần 04, tuy nhiên payload truyền vào &user[admin]=1

Kinh nghiệm ở đây là ngoài sử dụng true, có thể thay thế bằng 1 [boolean true=1]

Authorization 06

App sử dụng ActiveRecord

Tương tự như phần 04, tuy nhiên payload truyền vào +Query&user%5Borganisation_id%5D=1

Kinh nghiệm rút ra là check được field organisation_id=1

You Might Also Like

Hướng dẫn chung về Kali Linux

Ransomware tấn công có chủ đích vào các tổ chức

Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding

Series Pentesterlab – Day 21: From SQL Injection to Shell

Series Tryhackme – Day 01: Starting Out In Cyber Sec

TAGGED: pentesterlab

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Fantasista 13/08/2021
Share this Article
Facebook TwitterEmail Copy Link Print
Share
Posted by Fantasista
Follow:
Xin chào, mình là Tân. Mình tạo blog này 01/06/2021. Đây là nơi mình ghi chép lại những suy nghĩ, cảm nhận trong cuộc sống và những kiến thức mà mình học được.
Previous Article Hướng dẫn sử dụng Owasp Zap
Next Article Các việc phải làm ngay khi triển khai một website WordPress
Leave a comment Leave a comment

Trả lời Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Stay Connected

235.3k Followers Like
69.1k Followers Follow
11.6k Followers Pin
56.4k Followers Follow
136k Subscribers Subscribe
4.4k Followers Follow
- Advertisement -
Ad imageAd image

Latest News

Hướng dẫn chung về Kali Linux
Bảo mật Công cụ bảo mật 27/05/2022
Ransomware tấn công có chủ đích vào các tổ chức
An toàn thông tin Bảo mật 03/11/2021
Hướng dẫn kích hoạt IDM Full không cần crack, sử dụng key an toàn
Phần mềm Tiện ích 10/10/2021
Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
Bảo mật Pentest 04/10/2021
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg
@envato
1.5k Following
71k Followers
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg 1 giờ ago
@reputeinfosys Hi there, can you provide us with the ticket number to your request and we will make sure someone ge… https://t.co/TPdKynvll8
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg 1 giờ ago
@joeyancey_ Hi there, we would be more than willing to review this case for you. Please submit a support ticket her… https://t.co/V7jXIg1G3q
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg 10 giờ ago
@barts_ron Hi! Thanks for contacting us. It looks like all our systems are running smoothly. You can check the stat… https://t.co/Haz9yXFnMM

You Might also Like

Hướng dẫn chung về Kali Linux

27/05/2022
An toàn thông tinBảo mật

Ransomware tấn công có chủ đích vào các tổ chức

03/11/2021
Bảo mậtPentest

Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding

04/10/2021
Bảo mậtPentest

Series Pentesterlab – Day 21: From SQL Injection to Shell

15/09/2021
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • About
  • Contact
  • FAQs

Top Categories

  • Home
  • Network
  • System
  • Software
  • Security
  • Coding
  • Life
FantasistaFantasista
Follow US

© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.

Join Us!

Subscribe to our newsletter and never miss our latest news, podcasts etc..

Zero spam, Unsubscribe at any time.

Removed from reading list

Undo
Welcome Back!

Sign in to your account

Register Lost your password?