Hello there, ('ω')ノ
権限昇格:通常のユーザから管理者へを。
脆弱性:
特権の昇格
アクセス制御の破損
記事:
https://parasarora06.medium.com/privilege-escalation-from-being-a-normal-user-to-admin-3f86896f1c93
特権の昇格:
特権の昇格は、攻撃者がアプリケーションまたはオペレーティングシステムの。
バグ、設計上の欠陥、または構成エラーを悪用して。
通常は権限のないユーザーが利用できないシステムリソースへのアクセスを。
昇格させた場合に発生して。
Subfinderを使用したサブドメインの列挙から始めることに。
subfinder -d domain.com | httpx -o /output_file.txt
その後、output_file.txtでWaybackurlsを実行して。
cat output_file.txt | waybackurls > /wayback.txt
wayback.txtファイルでさまざまなキーワードを検索していると。
「admin」というキーワードで非常に興味深いものが見つかって。
https://www.domain.com/xxx/xxxx/page/login/?redirect_uri=https%3A%2F%2Fwww.domain.com%2Fadmin%2F&app_id=xx
domain.com/registerでアカウントにサインアップして。
wayback.txtで見つけた上記のURLを監視しながら。
アプリケーションを探索して、機能を調べても管理者に関連するものは何もなくて。
そこで、ログインしている現在のタブの隣の新しいタブで。
通常のユーザアカウントで開き、上記のURLを貼り付けて。
しばらくの間、結果のWebページを分析することに。
すると、「admin」キーワードとadminのapp_idで構成されるURLに。
リダイレクトした後、通常のユーザーアカウントがadminに変更されて。
最初は許可されていなかった機能にアクセスできて。
このようにして、すべての管理機能にアクセスして。
Webアプリケーションでより高い特権の役割を実現することができて。
要点
・アプリケーションを徹底的に調査する
・admin、api_key、tokenなどの機密性の高いキーワードを常に探す。
・「admin」キーワードが含まれているURLを探す。
・通常のユーザがログインしているタブに隣接する新しいタブで。
より高い特権のアカウントリクエストを直接開くと。
ユーザに許可されていない機能にアクセスできる場合がある。
Best regards, (^^ゞ