PortSwigger | User ID controlled by request parameter

ɴᴜʟʟ

Katılımcı Üye
29 Ağu 2021
746
680
/www/
9x1hxd2.png

PortSwigger | User ID controlled by request parameter

Lab

Selamun Aleyküm , PortSwigger lablarından Access control vulnerabilities bölümündeki User ID controlled by request parameter (Kullanıcı kimliği, istek parametresi tarafından kontrol edilir) adlı labı çözeceğiz.
Bu laboratuvarın kullanıcı hesabı sayfasında yatay bir ayrıcalık yükseltme güvenlik açığı vardır.

Laboratuvarı çözmek için kullanıcı için API anahtarını carlos alın ve çözüm olarak gönderin.

Aşağıdaki kimlik bilgilerini kullanarak kendi hesabınıza giriş yapabilirsiniz : wiener : peter

8d32nc4.png

fg5piuf.png


Bir alışveriş sitesi verilmiş ve carlos isimli kullanıcının API anahtarına ulaşıp cevap olarak göndermemiz istenmiş...
Wiener adlı kullanıcı için bir şifre verilmiş.
Ana sayfadan "
My Account" a tıklıyorum ve bana verilmiş olan (Username : wiener ; Passwd : peter) bilgiler ile kullanıcının hesabına giriş yapıyorum.

9jy074m.png


Burada bir API anahtarı ile karşılaştım , hesap bilgilerini kontrol etmek icin "
My Account" a tekrar tıklıyorum.
Burada karşılaştığım tek değişiklik URL sonundaki parametre oldu.
Önce : example.com/my-account

Hesabım Bölümünde : example.com/my-account?id=wiener
Burada parametredeki "
wiener" kısmını "carlos" yaparak API anahtarına ulaşıp laboratuvarı çözebiliriz fakat Burp'u kullanarak daha teknik yaklaşalım.
Hesabım bölümündeyken Burp ile gelen isteğe bir bakalım.

6edyoge.png


Çıktımı aldım...

el605j8.png


"wiener" kısmını Repeater'da "carlos" olarak değiştirebiliriz.
CTRL+R ile isteği Repeater'da görüntüleyelim.

do6a9h2.png


Gelen isteği
Repeater'a gönderdim ve "wiener" kısmını resimde gördüğünüz gibi "carlos" olarak değiştirdim ve Response bölümüne gönderdim. Burada kullanıcının API anahtarına erişebileceğimi düşünüyorum ve aramaya başlıyorum.

nl7nly2.png


Kullanıcının API anahtarına burada eriştik. Laboratuvar ortamımıza geri dönelim ve sonucumuzu gönderelim.


d1kdl8h.png

9pu1y5p.png


Bulduğumuz anahtar doğru. Böylece laboratuvarı çözmüş olduk :)

Beni dinlediğiniz için Teşekkür Ederim...

giphy.gif
 
Son düzenleme:

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
9x1hxd2.png

PortSwigger | User ID controlled by request parameter

Lab

Selamun Aleyküm , PortSwigger lablarından Access control vulnerabilities bölümündeki User ID controlled by request parameter (Kullanıcı kimliği, istek parametresi tarafından kontrol edilir) adlı labı çözeceğiz.

8d32nc4.png

fg5piuf.png


Bir alışveriş sitesi verilmiş ve carlos isimli kullanıcının API anahtarına ulaşıp cevap olarak göndermemiz istenmiş...
Wiener adlı kullanıcı için bir şifre verilmiş.
Ana sayfadan "
My Account" a tıklıyorum ve bana verilmiş olan (Username : wiener ; Passwd : peter) bilgiler ile kullanıcının hesabına giriş yapıyorum.

9jy074m.png


Burada bir API anahtarı ile karşılaştım , hesap bilgilerini kontrol etmek icin "
My Account" a tekrar tıklıyorum.
Burada karşılaştığım tek değişiklik URL sonundaki parametre oldu.
Önce : example.com/my-account

Hesabım Bölümünde : example.com/my-account?id=wiener
Burada parametredeki "
wiener" kısmını "carlos" yaparak API anahtarına ulaşıp laboratuvarı çözebiliriz fakat Burp'u kullanarak daha teknik yaklaşalım.
Hesabım bölümündeyken Burp ile gelen isteğe bir bakalım.

6edyoge.png


Çıktımı aldım...

el605j8.png


"wiener" kısmını Repeater'da "carlos" olarak değiştirebiliriz.
CTRL+R ile isteği Repeater'da görüntüleyelim.

do6a9h2.png


Gelen isteği
Repeater'a gönderdim ve "wiener" kısmını resimde gördüğünüz gibi "carlos" olarak değiştirdim ve Response bölümüne gönderdim. Burada kullanıcının API anahtarına erişebileceğimi düşünüyorum ve aramaya başlıyorum.

nl7nly2.png


Kullanıcının API anahtarına burada eriştik. Laboratuvar ortamımıza geri dönelim ve sonucumuzu gönderelim.


d1kdl8h.png

9pu1y5p.png


Bulduğumuz anahtar doğru. Böylece laboratuvarı çözmüş olduk :)

Beni dinlediğiniz için Teşekkür Ederim...

giphy.gif
Ellerine saglik.
 

DarkSky_cyber

Yeni üye
18 Mar 2022
39
20
9x1hxd2.png

PortSwigger | User ID controlled by request parameter

Lab

Selamun Aleyküm , PortSwigger lablarından Access control vulnerabilities bölümündeki User ID controlled by request parameter (Kullanıcı kimliği, istek parametresi tarafından kontrol edilir) adlı labı çözeceğiz.

8d32nc4.png

fg5piuf.png


Bir alışveriş sitesi verilmiş ve carlos isimli kullanıcının API anahtarına ulaşıp cevap olarak göndermemiz istenmiş...
Wiener adlı kullanıcı için bir şifre verilmiş.
Ana sayfadan "
My Account" a tıklıyorum ve bana verilmiş olan (Username : wiener ; Passwd : peter) bilgiler ile kullanıcının hesabına giriş yapıyorum.

9jy074m.png


Burada bir API anahtarı ile karşılaştım , hesap bilgilerini kontrol etmek icin "
My Account" a tekrar tıklıyorum.
Burada karşılaştığım tek değişiklik URL sonundaki parametre oldu.
Önce : example.com/my-account

Hesabım Bölümünde : example.com/my-account?id=wiener
Burada parametredeki "
wiener" kısmını "carlos" yaparak API anahtarına ulaşıp laboratuvarı çözebiliriz fakat Burp'u kullanarak daha teknik yaklaşalım.
Hesabım bölümündeyken Burp ile gelen isteğe bir bakalım.

6edyoge.png


Çıktımı aldım...

el605j8.png


"wiener" kısmını Repeater'da "carlos" olarak değiştirebiliriz.
CTRL+R ile isteği Repeater'da görüntüleyelim.

do6a9h2.png


Gelen isteği
Repeater'a gönderdim ve "wiener" kısmını resimde gördüğünüz gibi "carlos" olarak değiştirdim ve Response bölümüne gönderdim. Burada kullanıcının API anahtarına erişebileceğimi düşünüyorum ve aramaya başlıyorum.

nl7nly2.png


Kullanıcının API anahtarına burada eriştik. Laboratuvar ortamımıza geri dönelim ve sonucumuzu gönderelim.


d1kdl8h.png

9pu1y5p.png


Bulduğumuz anahtar doğru. Böylece laboratuvarı çözmüş olduk :)

Beni dinlediğiniz için Teşekkür Ederim...

giphy.gif
Eline emeğine sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.