shikata ga nai

Private? There is no such things.

JavaScript analysis leading to Admin portal accessを訳してみた

Hello there, ('ω')ノ

 

管理者ポータルへのアクセスにつながるJavaScript分析を。

 

脆弱性:

 承認の欠陥

 アクセス制御の破損

 

記事:

 https://rikeshbaniyaaa.medium.com/javascript-analysis-leading-to-admin-portal-access-ea30f8328c8e

 

小さなスコープのウェブサイトだとウェブサイトの隅々まで見れるので。

すべてのエンドポイントを分析したと確信できるので好きで。

プログラムには、下記のスコープがあって。

 target.com、admin.target.com

 

さて、admin.target.comは、クレデンシャルを提供していなかったので。

そのスコープでテストするものは何もなくて。

 

target.comを探した後に、「meUser」という名前のエンドポイントを見つけて。

meAdmin」という名前のエンドポイントがあるかどうかを知る唯一の方法は。

ターゲットのjsファイルを分析することで。

 

まずは、すべてのjsファイルをダウンロードした後に、それらを手動で調べて。

jsファイルを読むと。

このエンドポイントが、jwtトークン値をとることがわかって。

 

とりあえず、「target.com」から取得したjwtトークンを提供すると。

このエンドポイントは、特権のないユーザからjwtトークンを取得して。

それに応じて名前、年齢、電話番号などの情報を提供してくれて。

それが犯した間違いは、別のjwtトークンを提供してくれたことで。


このjwtトークンは、潜在的に何を意味するのかと。

さらに、jsファイルを分析したところ。

下記のような他のエンドポイントがたくさん見つかって。

 GetUser、GetLocationなど

 

そして、それらすべてのエンドポイントは、そのjwtトークンからアクセス可能で。

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain