Hello there, ('ω')ノ
403禁止されたバイパスとヘッダを使用した構成ファイルへのアクセスを。
脆弱性:
403バイパス
承認の欠陥
記事:
今回は、403 Forbiddenのバイパスを見つけた方法を。
403 Forbidden:
HTTP 403 Forbidden応答ステータスコードは、サーバがリクエストを理解しているが。
承認を拒否していることを示していて。
ターゲットは金融ベースのセクターで。
偵察中に、ログインページのあるサブドメインを見つけて。
そのログインページは、金融ベースのセクターの支店の幹部によって使用されていて。
パネルにログインするために3つのクレデンシャルを使用し。
ランダムなクレデンシャルを使用して何も起こらず。
それから私はいくつかのエンドポイントを見つけるために。
Google Dorkを試しましたが何も機能せず。
最後にアーカイブディレクトリでドメインを検索し。
それが重要ではないいくつかのエンドポイントを取得して。
/v1/redacted/redacted/redacted/cms/config?channel=desktop
そして、エンドポイントにアクセスすると、エンドポイントで禁止されて。
次のステップは禁止をバイパスすることで。
以前にセキュリティ研究者によって発見されたすべての可能な403バイパスを。
試しましたが、そこでは何も起こらず。
Burp Suiteの履歴で、ログインなどのいくつかのリクエストで気づいて。
X-License-Keyヘッダが含まれていたので、ヘッダをコピーしてみることに。
X-License-Keyヘッダをコピーして、構成エンドポイント要求に貼り付けると。
GET /v1/redacted/redacted/redacted/cms/config?channel=desktop
Host:*.redacted.*
X-License-Key: xxxxxxxxxxxxxxxxxxx
構成エンドポイントにアクセスし、403 Forbiddenをバイパスして。
設定ファイルには、このような多くの情報が含まれていて。
影響:
攻撃者は、ターゲットに関する機密情報を入手できて。
修正:
すべてのリクエストからx-license-keyヘッダを削除して。
Best regards, (^^ゞ