Ce laboratoire présente une faille de logique liée à des contrôles de sécurité incohérents.
Des utilisateurs arbitraires peuvent accéder à des fonctionnalités administratives normalement réservées aux employés de l’entreprise.
L’objectif est d’accéder au panneau d’administration et de supprimer l’utilisateur carlos.
Observation initiale
Lorsque l’on tente d’accéder directement à l’interface d’administration, le message suivant s’affiche :
Admin interface only available if logged in as a DontWannaCry user
L’accès à /admin est donc restreint aux utilisateurs appartenant au domaine DontWannaCry.
Tentative d’inscription
On procède à l’inscription d’un nouvel utilisateur en utilisant :
Nom d’utilisateur : DontWannaCry (déjà existant)
Adresse email : une adresse contrôlée par l’attaquant
attacker@exploit-0a2500bc04ce231c81841ade012e0049.exploit-server.net
Après la soumission du formulaire, l’application indique :
Please check your emails for your account registration link
Validation du compte
Un email de confirmation est reçu avec un lien contenant un token.
Une fois connecté, on modifie l’adresse email du compte sans aucune validation supplémentaire, en utilisant :
Aucun contrôle n’est effectué sur la légitimité de ce changement.
Accès à l’interface d’administration
Après la modification de l’email, l’utilisateur est désormais considéré comme appartenant au domaine DontWannaCry.
L’accès à l’interface /admin est alors autorisé.