يعقوب الحربي
يعقوب الحربي

@az7rb

10 تغريدة 80 قراءة Mar 19, 2022
السلام عليكم
بتكلم عن ثغرة Broken Authentication and Session Management | Privilege Escalation
بالعربي رفعت صلاحياتي من يوزر الى ادمن بدقايق
#BugBounty #bugbountytips #javascript
بالبداية سجلت عضوية بالموقع واعترضت طريقة التسجيل ولاحظتهم يستخدمون jwt فكيته ولاحظت معطيني أسم زائر والرولز فاضيه، على رغم إني مختار أسم az7rb وصلاحياتي المفترض تكون زائر .. لخبطه!
ليش انا دققت على سالفة أسمي ؟ لاحظو معي وقت اسجل دخول بالموقع وش يطبع لي السؤال وين حافظين أسمي؟ وليه حاطين (-) جنبه!! و jwt حاطين اسمي زائر ... صداااااااع!
طرى على بالي شرح عبدالرحمن لثغرات Web Storage برفق لكم شرحه ومعه ثغرة تشبه هالثغرة بضبط، اختصرت علي أشياء كثييييييير ..
رحت أشيك على الاستروج وشفت الى كنت غافل عنه .. لاحظو أسمي متسجل هنا ونشوف فيه مفتاح اسمه authority
اقدر اخمن على صلاحياتهم واحط admin وأقفل ملف الثغرة بس بتلفسف شوي واعلمكم كيف اختصرت على نفسي بإني أفهم السكربت وصلاحياته .. نكمل
ملاحظة مانغفل عنها : الموقع مبني بالجافا سكربت وهالثغرة غالباً تكون موجودة بـ فريمورك React & angular ..
اخذت أسم المفتاح "authority" وجلست أبحث عنه بملفات الجافا سكربت، ولقيت أشياء كثير مرتبطه مع المفتاح مثلا لا الحصر
اخذت الى يهمني "admin" واضفتها بالاستورج ومثل منتم ملاحظين كثرت الخيارات عن قبل لما دخلت كعضو وطلعت خيارات الادارة الخ
ولو حبيت اخذ جميع الصلاحيات بعدل الاستورج بهذي
["admin", "dynamic_ads_admin", "standard_ads_admin"]
وهذي صورة بعد التعديل ..
مصادر
- Penetration testing Web Storage (User Experience)
مثال لثغرة :
شكراً @infosec_90 من أعماق قلبي على كل شئ تقدمه❤️

جاري تحميل الاقتراحات...