Hello there, ('ω')ノ
10分で簡単な認証バイパスを。
脆弱性:
認証バイパス
強制ブラウジング
記事:
https://infosecwriteups.com/authentication-bypass-easy-p1-in-10-minutes-54d5a2093e54
この記事は、偵察とGoogle Dorksについて説明されていて。
ターゲットをredacted.comと仮定すると。
*.redacted.comがスコープで。
assetfinder、subfinder、httpxのサブドメインの列挙とプロービングを開始すると。
https://github.com/tomnomnom/assetfinder
https://github.com/projectdiscovery/subfinder
https://github.com/projectdiscovery/httpx
https://git.infotech.redacted.comという1つのドメインが目に留まって。
アクセスするとGitlabインスタンスであって。
OktaLoginを利用したSAMLログインページにリダイレクトされて。
よって、社内のユーザーのみが。
会社のメールアドレス(email@redacted.com)を使用して。
そのGitLabインスタンスにログインできて。
デフォルトのクレデンシャルをいくつか試したものの、うまくいかず。
下記を使用してGoogle Dorksを試すと。
GitLabインスタンスのユーザ名とグループ名がみつかって。
site:git.infotech.redacted.com ext:env
下記を試すと認証フローをバイパスして。
そこにあるソースコードに直接アクセスすることができて。
SQLクレデンシャルやLDAPクレデンシャルなどの機密データが見つけることができて。
https://git.infotech.redacted.com/username
https://git.infotech.redacted.com/groupname
偵察は常に役立つと。
Best regards, (^^ゞ