Laboratorio: Referencias directas a objetos inseguros
Last updated
Last updated
En este caso tenemos que pensar la forma de modificar el archivo estatico de la pagina por el archivo estatico especifico que tenga las credenciales del usuario carlos.
Ahi vemos el live chat.
Poniendome a modificar la URL de download-transcription/file.txt → llevando el .txt a diferentes parametros numeros grandes, puros 0’s, codificado a URL, Base64, busque el archivo 0.txt pero no exisitía sin embargo busqué el 1.txt y eureka! encontré algo:
pz76911lvkmm9ybg1nsh
→ ¿Será esta la contraseña de Carlos? o tendremos que modificar algo más?
Efectivamente, esa era la contraseña de Carlos, así fue! desde el primer archivo, porque si nos ponemos a analizar el primer archivo .txt que descargó la pagina cuando le dabamos al view transcript era el 2.txt ¿y el 1.txt donde estaba? pues claro para este caso así fue no estaba porque ya existía sin embargo era un recurso confidencial que estaba oculto, por lo que contenía conversaciones confidenciales con credenciales en este caso las de carlos Jajajajaja. Listo, se requiere mucho analisis y curiosidad así fue, adjunto captura de que el primer archivo descargado que yo descargué inicio en 2.txt
Eso es todo, en este laboratorio aprendimos a explotar un IDOR mediante referencias directas a archivos estaticos, tenemos que tener eso claro.