Пятый апдейт по стажировке Positive Technologies

Пятый вебинар был посвящён уязвимостям в бизнес-логике приложений. На вебинаре всех посвятили в «Секту Свидетелей Драматического Отличия Авторизации От Аутентификации И Их Обоих От Идентификации«.

На самом деле, меня очень интересует тема логических уязвимостей, так как они, зачастую, связаны напрямую с человеческой глупостью и ленью, а как мимо этого вообще можно пройти? В самых отчаянных случаях не поможет никакой сканер. Был представлен экскурс в уязвимости, позволяющие обходить ввод одноразовых паролей в веб-приложении, обнаруживать утечки идентификаторов, беспрепятственно перебирать OTP, а также вламываться в приложение под админом, вопреки здравому смыслу, при помощи параметра ?admin=true. Большое внимание было уделено интересной демонстрации race condition на примере обменника криптовалют.

Домашняя работа была довольно простой:

  • Брутфорс формы авторизации веб-приложения при помощи hydra. Потребовалась всего пара настроек, после чего hydra уверенно перебрала пароль — eeyore.
  • Подмена роли в веб-приложении. Были даны логин и пароль обычного пользователя. При авторизации присваивалась base64 кука, внутри которой, помимо прочего, содержалось нечто вроде role : user. Меняем user на admin, кодируем куку и вставляем обратно — флаг наш.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *