Hello there, ('ω')ノ
管理者ポータルへのアクセスにつながるJavaScript分析を。
脆弱性:
承認の欠陥
アクセス制御の破損
記事:
https://rikeshbaniyaaa.medium.com/javascript-analysis-leading-to-admin-portal-access-ea30f8328c8e
小さなスコープのウェブサイトだとウェブサイトの隅々まで見れるので。
すべてのエンドポイントを分析したと確信できるので好きで。
プログラムには、下記のスコープがあって。
target.com、admin.target.com
さて、admin.target.comは、クレデンシャルを提供していなかったので。
そのスコープでテストするものは何もなくて。
target.comを探した後に、「meUser」という名前のエンドポイントを見つけて。
「meAdmin」という名前のエンドポイントがあるかどうかを知る唯一の方法は。
ターゲットのjsファイルを分析することで。
まずは、すべてのjsファイルをダウンロードした後に、それらを手動で調べて。
jsファイルを読むと。
このエンドポイントが、jwtトークン値をとることがわかって。
とりあえず、「target.com」から取得したjwtトークンを提供すると。
このエンドポイントは、特権のないユーザからjwtトークンを取得して。
それに応じて名前、年齢、電話番号などの情報を提供してくれて。
それが犯した間違いは、別のjwtトークンを提供してくれたことで。
このjwtトークンは、潜在的に何を意味するのかと。
さらに、jsファイルを分析したところ。
下記のような他のエンドポイントがたくさん見つかって。
GetUser、GetLocationなど
そして、それらすべてのエンドポイントは、そのjwtトークンからアクセス可能で。
Best regards, (^^ゞ