Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Cканируем на дыры в системе

Download_Link

Участник клуба
Регистрация
7 Июл 2020
Сообщения
404
Реакции
58
Депозит
200$
В этой статейке рассмотрим крутой плагин Autorize для Burp Suite, который позволит нам ускорить поиск уязвимости broken access control...
Autorize - это расширение, предназначенное служить тестеру на проникновения дабы обнаружить уязвимость авторизации. Эта задача остается одной из наиболее трудоемких задач в тесте на проникновение веб-приложений. Так как требует много ручной работы, но с помощью этого плагинчика все гораздо облегчиться. Чтоб заработал сканер на данную дырень, достаточно задать cookie пользователя с низким уровнем привилегий в сам плагин, а затем бегать по веб-сайту пользователем с высоким уровнем привилегий.

Расширение будет автоматически повторять каждый запрос, проделанный вашими руками пользователем админом, тоже самое с куками пользователя с низким уровнем привилегий, что позволит определить уязвимости авторизации. Это нам даст знать какие страницы с ограниченной доступностью имеют все таки не такой уж и ограниченный доступ)))


Также можно повторить каждый запрос без каких-либо файлов cookie, чтобы обнаружить уязвимости аутентификации в зависимости от авторизации.
Плагин работает без какой-либо конфигурации, но также имеет широкие возможности настройки, позволяя настраивать детализацию условий принудительной авторизации. Можно сохранить состояние плагина и экспортировать отчет об авторизационных тестах в HTML или в CSV.
Заявленные статусы:
Попал на страницу - Зеленого цвета
Не попал на страницу - Желтый цвет


Начнем с того что надо сначала затянуть плагин к себе в Burp. Для этого мы заходим по пути Extender->BApp. Там находим плагин Autorize, который устанавливаем с помощью кнопки install. Либо используем второй вариант качаем по ссылки и потом устанавливаем в Бурп.

У вас появиться дополнительная вкладка в вашем навороченном бурпе... Переходим в нее, в ней нам надо добавить всего лишь куку пользователя с низкими привелегиями, дабы инструмент подставлял эту куку и проверял доступна ли страница, которая доступна для юзера с большими привилегиями. Страницы доступные админу мы будем проклацывать руками в браузере, в котором настроем проксю.
Теперь настройте проксю между бурп сьютом и firefox.
Настройки прокси в бурпе…

Настройки прокси в firefox

Теперь заходим на страницу проекта, который хотим проверить, не авторизируемся, пусть это будет юзер с низкими привилегиями. В качестве примера будем юзать проект bwapp.


После того, как мы открыли страницу в браузере, в Burp Suite посыпятся уже разные реквесты и респонсы от приложения, находим наше приложение и достаточно взять из любого реквеста куку. И так как мы не залогинены, это будет кука пользователя с низкими привилегиями. Копируем всю куку в наш плагин.…


С скопированной кукой переходим во вкладку Autorize, там вставляем нашу куку и задаем фильтр если вам не надо учитывать какие-то параметры... А затем жмем кнопку Autorize is on.


Затем нам нужен юзер с большими привилегиями. Теперь мы на нашем проекте просто залогиниться под админом. После того как мы авторизируемся нам будет выдана кука с большими привилегиями, и мы просто начинаем бродить по ссылкам в нашем проекте, чтоб проверить, а доступны ли эти ссылки для пользователя с ниже привилегиями…


Согласитесь, крутой плагин для автоматизации поиска уязвимости, да и столь распространенной на веб проектах, да и не только на веб проекта, а и на мобильных нативных приложения. Представьте если у злоумышленника есть доступ к реквесту удалить вашу базу данных...
 
Сверху Снизу