BOOK THIS SPACE FOR AD
ARTICLE ADBonjour tous le monde, c’est mon premier article et il y a sûrement des fautes alors soyez indulgent merci !
Pour commencer j’ai téléchargé leurs application et j’ai commencé par un peu de recon, vu que je suis sur iphone et que j’avais la flemme de paramétrer burp suite j’ai utilisé l’application HTTP Catcher très bonne application pour capturer vos requêtes,
Ceci dit, j’ai testé des paramètres pollutions avec la réinitialisation de mot de passe j’ai presque tout testé rien ne marchait puis, je suis passé aux noms de domaine j’ai lancé ma fameuse commande :
subfinder -u domain.com | httpx – status-code –title
Pour avoir tout les sous domaines avec les status de code (200, 403 etc) et le titre pour un petit aperçu.
Rien d’interessant à première vu, sauf un domaine : https://moncompteppv3.domain.com/
Quand je me rend sur le site un debugbar s’affiche et la je me dis : ENFIN !
Enfin quelque chose d’intéressant, je regarde un peu les logs du debugbar et rien, ça m’étonne pas vraiment, puis je tente de me connecter, et ça marche ! Ça veut dire qu’il est bien connecté à la même base de données c’est parfait !
Quand je me connecte un OTP mes demander (qui est envoyé par sms) quand j’inspecte un peu la requête c’est du style :
POST /users/create_2fa/ID HTTP/1.1
Host : moncompteppv3.domain.com
Avec aucun Body juste la requête post avec l’user,
Puis je regarde un peu le debugbar si il met le code du 2fa, OUI IL LE MET !
Donc j’essaie avec d’autres user et ça marche !
J’automatise tout l’exploit avec python et ça donne :
Je sais je sais, mon code est pas ouf, excusez moi il était presque 5 heures du matin c’est une raison oui.
Avec cet exploit j’ai pu avoir accès à tout les informations des utilisateurs également les email, mots de passe (pas en plain text), les cartes d’identité etc.
J’espère vous avoir divertie avec mon expérience 👌🏽