Authentication bypass via information disclosure writeup

Descripción

This lab’s administration interface has an authentication bypass vulnerability, but it is impractical to exploit without knowledge of a custom HTTP header used by the front-end.

To solve the lab, obtain the header name then use it to bypass the lab’s authentication. Access the admin interface and delete the user carlos.

You can log in to your own account using the following credentials: wiener:peter

Authentication bypass via information disclosure writeup

Entraremos en ‘/admin’ y capturaremos la petición con el ‘Logger’ de Burp Suite. La petición tendrá este aspecto:

La enviaremos al ‘Repeater’ con Ctrl + R o Click derecho -> Send to Repeater. Allí cambiaremos el método HTTP de GET a TRACE.

TRACE lo que hace es devolvernos nuestra petición pero con las modificaciones que realiza el servidor antes de ser procesada por la página. Allí veremos lo siguiente:

Al final se añade ‘X-Custom-IP-Authorization’, un campo que contiene nuestra propia IP. Copiaremos el campo en la petición pero cambiaremos la IP por una local (tal y como indica la descripción del laboratorio). También volveremos a cambiar el método HTTP a GET:

Ahora que podemos ver la página, copiaremos la URL para borrar al usuario carlos. Cuando lo hagamos se nos devolverá el código HTTP 302:

Y al volver al navegador veremos que hemos superado el laboratorio:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *