Hello there, ('ω')ノ
Kid ヘッダ パス トラバーサルによる JWT 認証バイパスを。
JWTベースのセッション処理が使用されていて。
サーバは、kidパラメータを使用して、ファイルシステムから
関連するキーを取得して。
このラボを解決するには、/adminの管理パネルにアクセスできるJWTを偽造し、
ユーザcarlosを削除して。
次の資格情報を使用して、自分のアカウントにログインできて。
wiener/peter
注:
この解決方法では、kidパラメータを標準ファイル/dev/nullに指定して。
実際には、kidパラメータを予測可能な内容の任意のファイルに
指定することができて。
まずは、ログインから。
Burp Suiteのリクエストから、Cookieのセッションをつかって
管理者パネルにアクセスすることに。
リクエストをリピータへ。
まず、kidパラメータを変更する必要があるので
エスケープディレクトリを試すことに。
Webサーバの構造がわからないので、/dev/nullに入ることを確認するために
7つのエスケープを使用することに。
また、subをadministratorに変更し、リクエストをadminに変更する必要があって
次にjwkエディタで、新しい対称鍵を作成して。
サイズはリクエストと鍵を保存し、JSON Web Tokenで使用すると
更新されるので何でもよくて。
重要なのは、k値をヌル文字のBase64エンコードで更新することで。
ヌル値をBase64でエンコードした文字列「AA ==」を使用できて。
作成したキーを割り当てるためには、JSON Web TokenのSignボタンを使用して、
管理者パネルにアクセスすることに。
管理者パネルにアクセスできたようで。
carlosを削除するエンドポイントとパラメータでアクセスをすると。
クリアできて。
Best regards, (^^ゞ