Hello there, ('ω')ノ
まずは、アクセス制御の基本的な脆弱性から。
まずは、下記のファイルがないかを確認して。
なにやらアクセスされたくないディレクトリがあるようで。
/robots.txt
下記のエンドポイントにアクセスしてみると難なく管理者パネルにアクセスできて。
/administrator-panel
次のケースは。
robotsファイルは、存在しないようなので。
/robots.txt
念のためソールファイルを確認して、管理者パネルらしきディレクトリを探して。
下記のエンドポイントにアクセスしてみると難なく管理者パネルにアクセスできて。
/admin-eh7b6z
次のケースは。
robotsファイルは存在せず。
/robots.txt
ソースコードからもジューシーなリンクも見当たらず。
よくあるエンドポイントにアクセスしてみると。
エラーメッセージから存在するようで。
/admin
リクエストの内容を確認しても権限を判別するヒントも見当たらず。
一般ユーザでログインしてみて。
リクエストを確認してみるとCookieで管理者を判別しているようで。
リピータで下記のように変更してSendするとAdmin panelにアクセスできるようで。
Admin=true
ログアウトしてから、インターセプトをオンにしてから再度ログインしなおして。
Admin=trueに変更すると。
Admin panelのリンクが確認できて。
Admin panelをクリックすると、また権限をチェックされているようなので。
もどってから、再度インターセプトをオンにしてからAdmin panelをクリックして。
Admin=trueに変更して。
Carlosをクリックすると。
ここでも権限をチェックしているようなので。
もどってから、再度インターセプトをオンにしてからCarlosをクリックして。
Admin=trueに変更すると、ようやくDeleteできて。
次のケースは。
一般ユーザでログインして。
リクエストを確認しても特にジューシーな情報はなくて。
メールアドレスを変更して。
リクエストを確認してみると。
レスポンスのほうで、権限らしきパラメータが見つかったので。
リピータで、リクエストのJSONにパラメータを追加して。
レスポンスのroleidが変更できるかを確認することに。
"roleid": 2
roleidパラメータが変更されて、ステータスコード302がレスポンスで表示されたので。
Follow redirectionをクリックしてリダイレクト先へ。
Admin panelのリンクが表示されて。
ブラウザをリロードして、Admin panelをクリックすると。
Deleteのリンクが。
Best regards, (^^ゞ