Shikata Ga Nai

Private? There is no such things.

403 forbidden bypass & Accessing config files using a headerを訳してみた

Hello there, ('ω')ノ

 

403禁止されたバイパスとヘッダを使用した構成ファイルへのアクセスを。

 

脆弱性:

 403バイパス

 承認の欠陥

 

記事:

 https://medium.com/@vishnurajr/403-forbidden-bypass-accessing-config-files-using-a-header-4bd172c25ff1

 

今回は、403 Forbiddenのバイパスを見つけた方法を。

 

403 Forbidden:

HTTP 403 Forbidden応答ステータスコードは、サーバがリクエストを理解しているが。

承認を拒否していることを示していて。

 

ターゲットは金融ベースのセクターで。

偵察中に、ログインページのあるサブドメインを見つけて。

そのログインページは、金融ベースのセクターの支店の幹部によって使用されていて。

パネルにログインするために3つのクレデンシャルを使用し。

ランダムなクレデンシャルを使用して何も起こらず。

 

それから私はいくつかのエンドポイントを見つけるために。

Google Dorkを試しましたが何も機能せず。

最後にアーカイブディレクトリでドメインを検索し。

それが重要ではないいくつかのエンドポイントを取得して。

 /v1/redacted/redacted/redacted/cms/config?channel=desktop

 

そして、エンドポイントにアクセスすると、エンドポイントで禁止されて。

 

 

次のステップは禁止をバイパスすることで。

以前にセキュリティ研究者によって発見されたすべての可能な403バイパスを。

試しましたが、そこでは何も起こらず。

 

Burp Suiteの履歴で、ログインなどのいくつかのリクエストで気づいて。

X-License-Keyヘッダが含まれていたので、ヘッダをコピーしてみることに。

X-License-Keyヘッダをコピーして、構成エンドポイント要求に貼り付けると。

 GET /v1/redacted/redacted/redacted/cms/config?channel=desktop
 Host:*.redacted.*
 X-License-Key: xxxxxxxxxxxxxxxxxxx

 

構成エンドポイントにアクセスし、403 Forbiddenをバイパスして。

設定ファイルには、このような多くの情報が含まれていて。

 

 

影響:

 攻撃者は、ターゲットに関する機密情報を入手できて。

 

修正:

 すべてのリクエストからx-license-keyヘッダを削除して。

 

Best regards, (^^ゞ