iT邦幫忙

2023 iThome 鐵人賽

DAY 23
0

Info

Walkthrough

  • 存取網頁後使用帳號和上關獲取的密碼登入,沒有輸入框或按鈕等互動元件
    • Imgur
  • 點擊 View sourcecode 超連結查看兩個網頁的後端 PHP 程式碼
    • Imgur
  • 分析程式碼邏輯後畫成流程圖如下,當 GET 的 URL 中帶有 revelio 時,檢查 SESSION 是否存在、SESSION 中是否有 adminadmin == 1,如果不成立則重導向到網頁根目錄 /,但下方只檢查 revelio 是否存在
    • Imgur
  • 使用 cURL 請求頁面獲得 Response,成功獲得下題的登入密碼
    • Imgur

Note

  • 網站開發者嘗試透過 redirect,阻止非 admin 權限的使用者瀏覽網頁,但後續沒有正確地終止程式,導致可以通過第二次不安全的驗證,並忽略 redirect 以獲得敏感資料
  • 除了 cURL 以外,也可以使用 Burp Suite 的 ProxyRepeater、自行撰寫腳本等方式達成

Summary

  • 相關弱點:
  • 弱點原因:
    • 攻擊者可忽略重導向,並通過驗證獲得權限來查看敏感資訊
  • 修補建議:
    • 建議評估認證方式的安全性以決定是否更換,且重導向後應適當地終止程式,並立即更換密碼,以減少資訊洩漏的風險

Reference


上一篇
Day 0x16 Natas Level 20 → Level 21
下一篇
Day 0x18 Natas Level 22 → Level 23
系列文
Natas 網頁安全:從入門到放棄35
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言