无效的API授权导致越权

大家好,我想分享一下我如何在某项目中发现一个简单的API授权错误,该错误影响了数千个子域,并允许我在无需用户干预的情况下利用大量不受保护的功能,从帐户删除到接管和泄漏部分信息(名字,电子邮件ID和雇主)。

重点:服务器没有检查授权承载令牌是属于普通用户还是超级用户。

这是一个私人项目,因此将删除一些敏感信息,我将其称为“ target.com”。
我通过dirsearch在后台扫描运行的同时,通过浏览academy.target.com,;了解了大概的网站功能。
我注意到一个有趣的端点,如:academy.target.com/api/docs
此类端点就像是金矿,因为它们具有API文档并指定了请求和响应的结构。
在浏览到端点时,我发现页面与Swagger UI非常相似(尽管此网站未使用swagger)。它还有一个名为“验证”的按钮,单击该按钮可导航到登录页面,但如果我尝试登录,则会显示“未授权帐户”消息。
有一些有趣的端点,例如:

/poweruser/add
/poweruser/delete
/user/delete
/user/create
/user/user_logged_in
/user/profile

在这里插入图片描述
页面有点像这样。
这让我措手不及,因为似乎这些端点应该仅供内部/高级用户使用。
在没有任何API令牌或授权标头的情况下直接调用端点会导致:
在这里插入图片描述
该网站似乎未提供任何API,并且我找不到任何生成APItoken的方法,因此我决定稍后进行检查。
在深入分析之后,我仍然无法在请求或响应中找到单个APItoken。
但是,我注意到许多请求都有authorization头。
我决定只复制authorization头,并将其包含在对我发现的API端点的调用中。
我创建了另一个帐户,并尝试通过api / user / edit的POST请求更改其密码。
在这里插入图片描述
在这里插入图片描述
瞧!真棒。除了将帐户升级为高级用户之外,我还可以成功调用几乎所有其他API端点。
该文档详细说明了删除/接管/创建新帐户以及执行其他一些危险操作所需的参数。
我决定直接将该漏洞报告给供应商,结果他们拥有了一个私人漏洞赏金计划,并授予我440美元的赏金。
谢谢阅读!

翻译自medium.com
免责申明:本文由互联网整理翻译而来,仅供个人学习参考,如有侵权,请联系我们,告知删除。

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值