Abus API HackTheBox
Exploitation de l'API HACKTHEBOX

Observation de l’API
En visitant /api, on observe les routes disponibles

Tentative de génération de config VPN (échec initial)
Réponse : non autorisé.

Modification de notre rôle via l’API

Nous testons la modification des paramètres utilisateur avec la route :
{"status":"danger","message":"Missing parameter: email"}
{"status":"danger","message":"Missing parameter: is_admin"}
Réponse :
{"id":15,"username":"Jordan","is_admin":1}

Vérification de notre statut admin

RCE via Injection de Commande

Tentative d’injection de commande dans le champ username :

Reverse Shell
Serveur de fichiers
Netcat en écoute
Envoi de la commande
Nous obtenons un shell inversé

Mis à jour
Ce contenu vous a-t-il été utile ?