最新消息:XAMPP默认安装之后是很不安全的,我们只需要点击左方菜单的 "安全"选项,按照向导操作即可完成安全设置。

api漏洞系列-API权限升级

XAMPP新闻 admin 108浏览 0评论

api漏洞系列-API权限升级

前言

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

主要逻辑

使用能够嵌入Crashlytics的fabric SDK,用twitter登录到他们的Android/IOS应用程序。用户可以在https://fabric.io/dashboard上管理/跟踪仪表板上的报告。

漏洞描述

而在仪表板上,我们可以看到两种类型的用户:

  • 管理员-可以删除app,添加成员,删除成员
  • 成员-不能删除应用、不能添加成员、不能删除成员

登录到Fabric;每个用户都会得到一个访问令牌,使用此访问令牌和会话cookie对每个请求进行身份验证。因此,我们检查成员的访问令牌是否可以用于执行管理请求。

我们从管理员的配置文件中拦截了一个删除请求,用成员的访问令牌和成员的会话cookie替换了访问令牌(X- CRASHLYTICS-DEVELOPER-TOKEN:)

类似如下:

在发送上述请求时,我们得到了一个200状态作为响应,并且成功删除了应用程序。

使用此漏洞,具有普通成员特权的攻击者可以使自己成为管理员,并可以接管该组织。

转载请注明:XAMPP中文组官网 » api漏洞系列-API权限升级

您必须 登录 才能发表评论!