# DMZ DBO(10.10.10.25)
## Описание
А это их сервер ДБО для юридических лиц. Мы точно знаем, что где-то в приложении есть "скрытая" панель для администрирования системы. Попробуй ее найти и получить к ней доступ. Если там ты сможешь найти каких-нибудь клиентов банка, мы сможем вывести их деньги. Присылай, что найдешь.
## Краткое описание уязвимостей
Панель администрирования обнаруживается по угадываемому URL.
Используется массовое присвоение параметров модели пользователя через изменение `Content-Type`.
Пароли от учетных записей хранятся в открытом виде.
# Решение
## Исследование сервера
Административная панель находится по URL `/deploy` .

После аутентификации становится доступна форма для регистрации новых пользователей.

URL `/deploy/clients` недоступно с ошибкой `Access Denied!`.
Смена `Content-Type` на `application/json` и добавление несуществующего параметра вызывает ошибку `500`.

## Подготовка эксплоита и исполнение
С помощью перебора параметров в запросе на добавление нового пользователя нужно найти параметр `is_admin` и поставить его в значение `true`.

После чего аутентифицироваться за нового пользователя и войти в панель с клиентами.

Используя учетные данные пользователя №1, можно войти в учетную запись ДБО и выполнить перевод по указанным реквизитам.
```
ИНН контрагента
7721560890
КПП контрагента
056501437
Счет контрагента
40702810100030100000
БИК Банка
044525225
Название Банка
ПАО СБЕРБАНК
Кор. счет Банка
30101810400000000225
```
