Shikata Ga Nai

Private? There is no such things.

Privilege Escalation: From being a normal user to adminを訳してみた

Hello there, ('ω')ノ

 

権限昇格:通常のユーザから管理者へを。

 

脆弱性:

 特権の昇格

 アクセス制御の破損

 

記事:

 https://parasarora06.medium.com/privilege-escalation-from-being-a-normal-user-to-admin-3f86896f1c93


特権の昇格:

 特権の昇格は、攻撃者がアプリケーションまたはオペレーティングシステムの。

 バグ、設計上の欠陥、または構成エラーを悪用して。

 通常は権限のないユーザーが利用できないシステムリソースへのアクセスを。

 昇格させた場合に発生して。

 

Subfinderを使用したサブドメインの列挙から始めることに。

 subfinder -d domain.com | httpx -o /output_file.txt

 

その後、output_file.txtでWaybackurlsを実行して。

 cat output_file.txt | waybackurls > /wayback.txt

 

wayback.txtファイルでさまざまなキーワードを検索していると。

admin」というキーワードで非常に興味深いものが見つかって。

 https://www.domain.com/xxx/xxxx/page/login/?redirect_uri=https%3A%2F%2Fwww.domain.com%2Fadmin%2F&app_id=xx

 

domain.com/registerでアカウントにサインアップして。

wayback.txtで見つけた上記のURLを監視しながら。

アプリケーションを探索して、機能を調べても管理者に関連するものは何もなくて。

 

そこで、ログインしている現在のタブの隣の新しいタブで。

通常のユーザアカウントで開き、上記のURLを貼り付けて。

しばらくの間、結果のWebページを分析することに。

すると、「admin」キーワードとadminapp_idで構成されるURLに。

リダイレクトした後、通常のユーザーアカウントがadminに変更されて。

最初は許可されていなかった機能にアクセスできて。

このようにして、すべての管理機能にアクセスして。

Webアプリケーションでより高い特権の役割を実現することができて。

 

要点

・アプリケーションを徹底的に調査する

・admin、api_key、tokenなどの機密性の高いキーワードを常に探す。

・「admin」キーワードが含まれているURLを探す。

・通常のユーザがログインしているタブに隣接する新しいタブで。

 より高い特権のアカウントリクエストを直接開くと。

 ユーザに許可されていない機能にアクセスできる場合がある。

 

Best regards, (^^ゞ