Cette vulnérabilité permet de contourner l'authentification en exploitant un jeton JWT dont le SharedSecret est vide (aka shared secret), ce qui nous donne accès à la base de données.
Accès à la Base de Données
Une fois connecté à InfluxDB, nous listons les bases de données disponibles:
Nous sélectionnons la base devzat et explorons les données des utilisateurs. Nous commençons par lister les "mesures" (tables) :
La table user contient des informations utiles. Pour explorer les colonnes de cette mesure, nous exécutons :
Nous affichons ensuite les 10 premiers résultats pour la table user :
password
username
WillyWonka2021
wilhelm
woBeeYareedahc7Oogeephies7Aiseci
catherine
RoyalQueenBee$
charles
Le mot de passe de l'utilisateur catherine est woBeeYareedahc7Oogeephies7Aiseci, ce qui nous permet de récupérer le flag utilisateur.