Apiculture 2 write-up-针对API的渗透测试

WriteUp 1年前 (2023) admin
314 0 0

养蜂业挑战赛专门针对API攻击。第二层基本上看起来像是一个专门介绍蜂箱的网页:

         Apiculture 2 write-up-针对API的渗透测试

         

在开发者工具中快速查看一下,会发现对/API/v4/products/ endpoint的调用:

Apiculture 2 write-up-针对API的渗透测试

         

这个端点确实允许获取蜂箱JSON。它还受到不当数据过滤漏洞的影响,因为它包含Angular前端未用于在浏览器中呈现网页的数据[即vendorID字段]:

Apiculture 2 write-up-针对API的渗透测试

         

不管怎么说,这个漏洞在那个挑战中不是很有用。一个最有趣的发现是注意到在/API/v4/swagger.json中有一个Swagger文件:

Apiculture 2 write-up-针对API的渗透测试

         

/API/v4/reset端点听起来很有趣,因为它可以允许更改其他人的密码:

Apiculture 2 write-up-针对API的渗透测试

         

基于此Swagger,/users/reset端点依赖于reset 1 ModelInput和resetModelOutput模式。因此,我们应该研究这些定义,看看这个有趣的终点所期望的是什么:

Apiculture 2 write-up-针对API的渗透测试

         

/users/reset端点基本上期望接收一个POST的电子邮件字符串,然后用另一个消息字符串进行响应。让我们检查:

Apiculture 2 write-up-针对API的渗透测试

         

此端点似乎不是很详细,无法用于标识有效邮箱:

Apiculture 2 write-up-针对API的渗透测试

         

不幸的是,密码重置过程依赖于发送到所有者邮箱的秘密链接。既然它们都不能被攻击,我们应该找到另一种方法。

这里的诀窍是注意到我们面对的是API的4月版本。而且可能存在较旧的版本,例如暂存或弃用的API。事实上,一些尝试很快就发现了v2的存在,其Swagger文件位于/API/v2/swagger.json:

Apiculture 2 write-up-针对API的渗透测试

         

与生产生态系统相反,在这个弃用的API上没有一个/users/reset端点。实际上有3个不同的重置端点:

Apiculture 2 write-up-针对API的渗透测试

         

Apiculture 2 write-up-针对API的渗透测试

         

Apiculture 2 write-up-针对API的渗透测试

         

/users/reset 1端点需要一个POST电子邮件字符串,并显然使用AES-256密码进行响应:

Apiculture 2 write-up-针对API的渗透测试

         

然后,/users/reset 2端点期望通过名为aes 256 PayloadFromReset 1的字符串变量接收此AES-256密码。它显然还期望challengeResponse变量为整数,并且它还将使用AES-256密码进行响应:

Apiculture 2 write-up-针对API的渗透测试

         

最后,/users/reset 3端点期望通过名为aes 256 PayloadFromReset 2的字符串变量接收此AES-256密码。它显然还期望接收一个名为sms 4digits的字符串变量,然后它将使用包含新密码的字符串消息进行响应:

Apiculture 2 write-up-针对API的渗透测试

         

因此,这个旧API上的密码重置功能只涉及一个4位数的PIN,可能是通过SMS发送给所有者的。闻起来很香!我们不能暴力破解一个基于UUID的秘密链接,但是我们可以攻击一个4位数的PIN……所以,如果两个版本的API都使用相同的数据库,那么我们有一个很好的方法来攻击prod中的帐户。这种情况确实与 2016年影响Facebook,除了这个/API/v2/reset端点还涉及验证码保护(我们很快就会看到)。

因此,我们需要确定一个受害者的选择,并使用他的电子邮件地址劫持他的帐户通过这个弃用的API。与生产接口相反,已弃用的API上的重置端点非常冗长,我们现在有一种方法来验证后端是否存在目标:

Apiculture 2 write-up-针对API的渗透测试

         

因此,我们现在应该集中精力寻找一个选择的目标。事实证明,robot.txt引用了sitemap.xml文件:

Apiculture 2 write-up-针对API的渗透测试

         

此站点地图允许在marketing_legacy目录中发现名为giftcard.pdf的文件:

Apiculture 2 write-up-针对API的渗透测试

         

PDF文件本身是无用的,但允许在父目录上进行目录索引,这允许发现其他Office文档:

Apiculture 2 write-up-针对API的渗透测试

         

DOCX和PPTX文件都包含显示CEO姓名的元数据:

Apiculture 2 write-up-针对API的渗透测试

         

一些快速的OSINT查询允许快速获得有关“Winny BÄRENJUNGEN”的信息:

Apiculture 2 write-up-针对API的渗透测试

         

在LinkedIn、Twitter、Youtube、Copaindavant和Viadeo上很容易找到这位首席执行官。我们可以很快发现,CEO的邮箱是[email protected]

Apiculture 2 write-up-针对API的渗透测试

         

Apiculture 2 write-up-针对API的渗透测试

         

现在我们已经确定了目标,让我们从/users/reset 1端点开始攻击被遗忘的API:

Apiculture 2 write-up-针对API的渗透测试

         

正如预期的那样,我们收到了一个aes256Payload(它很可能用于托管服务器端的秘密,以提供一些无状态的功能)以及一个验证码,通过challenge变量进行解析。

这个验证码是一个非常简单的数学难题,所以我们可以调用/users/reset 2端点,并向它提供我们的答案和从第一个端点接收的AES-256有效载荷:

Apiculture 2 write-up-针对API的渗透测试

         

不幸的是,这种手工制作的请求显然太慢了。因此,我们需要自动化该操作以更快:

Apiculture 2 write-up-针对API的渗透测试

         

这样效果更好,我们不会遇到任何过期的挑战问题:

Apiculture 2 write-up-针对API的渗透测试

         

因此,最后一步是使用/users/reset 3端点将AES-256密码与已发送到目标的4位数PIN沿着发布。让我们尝试为该PIN添加一个小的强制功能:

Apiculture 2 write-up-针对API的渗透测试

         

由于没有针对PIN的暴力破解的保护,我们最终可以在几秒钟内重置CEO的密码并获得我们的标志:

Apiculture 2 write-up-针对API的渗透测试

         

原文始发于微信公众号(闲聊知识铺):Apiculture 2 write-up-针对API的渗透测试

版权声明:admin 发表于 2023年4月1日 下午3:01。
转载请注明:Apiculture 2 write-up-针对API的渗透测试 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...