How to Broken Access Control – Neighbour– THM

Check out our new cloud service, Authentication Anywhere — log in from anywhere you would like! Users can enter their username and password, for a totally secure login process! You definitely wouldn’t be able to find any secrets that other people have in their profile, right?

Neigbhour de Tryhackme est un CTF très simple, idéal pour apprendre simplement la faille « Broken Access Control » , TOP 1 OWASP 2021.

Ici, il n’est pas nécessaire de faire une énumération comme pour un CTF classique.  Il faut se rendre directement sur la page Web sur le port 80

Accès site web

http://10.10.229.133 

Il est possible d’utiliser un compte guest pour accéder au site internet. Il faut aller dans le code source de la page pour obtenir le mot de passe. ( Ctrl+U )

Authentification

Avec les identifiants guest/guest, on accède à cette page.

Comme l’URL du site nous indique que l’on est connecté avec l’utilisateur guest. ( user=guest ), il est sans doute possible de mettre un autre nom d’utilisateur. Encore faut-il le connaître !

Si on regarde dans le code source de la page, on peut voir une note concernant le compte Admin.

<!– admin account could be vulnerable, need to update –>

Get the Flag !!!

Maintenant que le nom du compte est connu, il faut remplacer guest par admin dans l’URL.

10.10.229.133/profile.php?user=admin

That’s all folks

Merci d’avoir pris la peine de venir sur le site de lire ce Write Up

J’espère qu’il vous a plus et qu’il vous apprit des nouvelles choses.

N’hésitez pas à laisse un commentaire ou à partager cet article. 

Facebook
Twitter
LinkedIn
Pinterest