Shikata Ga Nai

Private? There is no such things.

Authentication Bypass | Easy P1 in 10 minutesを訳してみた

Hello there, ('ω')ノ

 

10分で簡単な認証バイパスを。

 

脆弱性:

 認証バイパス

 強制ブラウジング

 

記事:

 https://infosecwriteups.com/authentication-bypass-easy-p1-in-10-minutes-54d5a2093e54

 

この記事は、偵察とGoogle Dorksについて説明されていて。

ターゲットをredacted.comと仮定すると。

*.redacted.comがスコープで。

assetfindersubfinderhttpxのサブドメインの列挙とプロービングを開始すると。

 

https://github.com/tomnomnom/assetfinder

f:id:ThisIsOne:20210723132413p:plain

 

https://github.com/projectdiscovery/subfinder

f:id:ThisIsOne:20210723132514p:plain

 

https://github.com/projectdiscovery/httpx

f:id:ThisIsOne:20210723132553p:plain

 

https://git.infotech.redacted.comという1つのドメインが目に留まって。

アクセスするとGitlabインスタンスであって。

OktaLoginを利用したSAMLログインページにリダイレクトされて。

よって、社内のユーザーのみが。

会社のメールアドレス(email@redacted.com)を使用して。

そのGitLabインスタンスにログインできて。

 

f:id:ThisIsOne:20210723163812p:plain


デフォルトのクレデンシャルをいくつか試したものの、うまくいかず。

下記を使用してGoogle Dorksを試すと。

GitLabインスタンスのユーザ名とグループ名がみつかって。

 site:git.infotech.redacted.com ext:env

 

下記を試すと認証フローをバイパスして。

そこにあるソースコードに直接アクセスすることができて。

SQLクレデンシャルやLDAPクレデンシャルなどの機密データが見つけることができて。

 https://git.infotech.redacted.com/username

 https://git.infotech.redacted.com/groupname


偵察は常に役立つと。

Best regards, (^^ゞ