Énumération d’utilisateurs via des réponses différentes

Username enumeration via different responses

Le site est vulnérable à :

  • l’énumération de noms d’utilisateurs via des messages de réponse différents ;

  • le brute-force du mot de passe.

Le but est :

  1. Trouver un nom d’utilisateur valide à partir d’une wordlist.

  2. Brute-forcer le mot de passe associé, à partir d’une autre wordlist.

  3. Se connecter et accéder à la page de compte de l’utilisateur.

Mise en place

  • Le site propose un formulaire de login classique.

  • On dispose de listes de noms d’utilisateurs et de mots de passe fournies par le labo.

  • On intercepte la requête de connexion pour l’envoyer à Burp Intruder.

1. Énumération de l’utilisateur

  1. Intercepter une tentative de connexion et l’envoyer à Intruder.

  2. Placer un payload sur le paramètre username.

  • Charger la wordlist de usernames fournie par le labo.

  1. Lancer l’attaque et observer les réponses (statut, longueur, etc.).

On remarque que pour le nom d’utilisateur apollo, la réponse a une longueur différente des autres.

→ Cela indique que apollo est un username valide.

2. Brute-force du mot de passe

  1. Reprendre la requête de login avec username fixé à apollo.

  2. Envoyer à nouveau la requête dans Intruder.

  3. Placer le payload cette fois sur le paramètre password.

  4. Charger la wordlist de mots de passe fournie.

  5. Lancer l’attaque et analyser les réponses.

On voit que le mot de passe mustang produit une réponse différente (par exemple, longueur ou contenu) indiquant une connexion réussie.

3. Connexion finale

Les identifiants valides sont :

  • Username : apollo

  • Passord : mustang

Mis à jour