Abus d'API - Pentesting Web
Vulnérabilités liées à l'abus des API:
Obtention du jeton par force brute :
Vous avez l'option de réinitialiser le mot de passe avec récupération du jeton par e-mail :

Sur le port 8025, il y a un serveur SMTP où nous recevons le jeton :

Nous cliquons sur Mot de passe oublié avec l'e-mail de la personne dont nous voulons changer le mot de passe :

Nous capturons la requête vers l'API :

Nous envoyons la requête en tant que POST avec la structure brute :

Nous utiliserons ffuf pour lancer une attaque par force brute :
Le jeton de confirmation 0172 a renvoyé un code d'état réussi et le mot de passe a été changé automatiquement :

Modifier les prix des produits et augmenter le solde disponible:
Nous recherchons avec ffuf les méthodes possibles de la requête products :
Ce sont toutes les méthodes possibles :

Si nous passons de GET Ã POST, voici ce qui se passe :

Il s'agit d'une vulnérabilité appelée attaque d'assignation en masse qui vous permet de créer des produits par des requêtes POST. Dans ce cas, nous créerons un produit avec un prix négatif :

De cette manière, il est interprété par le serveur web :

Comme le prix est négatif, chaque fois que nous cliquons sur acheter, 10 000 dollars sont ajoutés à notre solde :

Si dans la requête orders, nous introduisons le numéro du produit avec par exemple une quantité de 100, notre solde sera multiplié par 100 x 10 000 :

Trouver un code de coupon valide :
Nous effectuons la requête de validate-coupon :

Comme le coupon n'est pas correct, le serveur ne nous renvoie rien :

Si nous essayons d'exécuter une injection NoSQL car la base de données est MongoDB, elle nous répond avec le code du coupon :

Mis à jour
Ce contenu vous a-t-il été utile ?









