Gestion incohérente des entrées exceptionnelles

Inconsistent handling of exceptional input

Description du laboratoire

Ce laboratoire présente une mauvaise validation des entrées utilisateur dans le processus d’inscription. Cette faille logique permet d’obtenir un accès à des fonctionnalités administratives normalement réservées aux employés. Objectif : accéder au panneau d’administration et supprimer l’utilisateur carlos.

Observation initiale

Lors de l’inscription, un email de validation est envoyé à l’adresse fournie. Le serveur d’exploitation reçoit tous les emails associés au domaine et à ses sous-domaines :

Ainsi, toute adresse créée avec ce domaine ou ses sous-domaines est recevable.

Comportement anormal identifié

En créant une adresse email contenant un très grand nombre de caractères avant le symbole @, on constate que le champ “Your email is” est tronqué côté serveur à 255 caractères.

Cette limite provoque une incohérence entre la valeur réellement stockée et celle affichée ou utilisée pour les contrôles de sécurité.

Exploitation de la faille

L’objectif est de forcer le tronquage afin que l’email enregistré se termine exactement par le domaine de confiance dontwannacry.com.

Vérification de la longueur :

Une fois les 255 caractères atteints, on construit l’adresse finale de cette manière :

Le serveur d’exploitation reçoit bien l’email, car il accepte tous les sous-domaines.

L’application, après troncature, interprète l’adresse comme appartenant au domaine dontwannacry.com.

Le compte est considéré comme interne ou de confiance. Une fois connecté, l’accès au panneau d’administration est autorisé sans contrôle supplémentaire.

Mis à jour