How I was able to bypass the admin portal by using the default credentials

 بسم الله الرحمن الرحيم



اللهم صل وسلم وبارك على سيدنا محمد وعلى اله وصحبه أجمعين


اليوم بتكلم عن ثغرة لقيتها ذا الاسبوع المفروض تصنيفها حرجة لاكن نزلوها الى عالية الخطوره

راح اقول كيف لقيتها و راح اذكر السبب برضو ليش نزلت خطورتها


اول شي كالعاده الريكون ذي المره بديت بموقع crt.sh عشان اشوف الدومينات فتحت دومين وكان نوعاً ما قديم

كيف عرفت انه قديم؟ الجواب من تصميم الموقع والتقنيات اللي يستعملها تعتبر قديمه نوعاً ما و فيه اخطاء برمجيه خفيفه بعد و في نهاية الصفحه لو تلاحظو ان اغلب المواقع تحط السنة الحاليه جنب علامة الحقوق ذا الموقع كان حاط السنه 2013 هاذي كانت الاسباب اللي خلتني اعرف ان الموقع قديم نوعاً ما.


اللحين ركزو معي شوي بديت اتصفح الموقع واحاول اسوي bypass لصفحة تسجيل الدخول لاكن مافي فايده وخمنت على المسارات نفس الحكايه بعد انتقلت الى ملفات الجافا سكربت وجلست اتصفحهم ولقيت مكتوب بورتات غريبه داخل ملفات الجافا سكربت مثل 10020, 10021 اللي استنتجته ان على الاغلب في بورتات مفتوحه وفيها خدمات خارجيه وفعلاُ فتحت اداة NMAP وعملت SCAN للبورتات كلها عن طريق ذا الامر


nmap <Ip address here> -p- -sS -sV


-p- يعني افحص لي كل البورتات وشوف لي الشغال فيها

-sS شوف لي الخدمه اللي على ذا البورت

-sV شوف لي اصدار ذي الخدمه


بعدها طلعت لي 7 بورتات مفتوحه جربت الشغال فيهم طلع لي ان بورت 3001 مفتوح


جيت بجربه دخلني على Grafana admin panel وفيها صفحة تسجيل دخول واصدارها قديم كان بعد


جربت اسجل دخول عن طريق admin:admin ودخلت معاي :)


طبعاً ليش نزلوها من P1 الى P2 


كان تعليق الفريق البرمجي ان توهم حاطين الخدمه وما كان فيها معلومات حساسه ولا شي يعني توهم مثبتين البرنامج على السيرفر وفعلاً هذا اللي شفته لما سجلت دخول.


تقديم الثغره : 14/10

قبول مبدئي : 10/15

قبول نهائي وتعديل الخطوره : 10/18


المنصه : Bugcrowd

0 Response to "How I was able to bypass the admin portal by using the default credentials"

إرسال تعليق

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel