# DMZ DBO(10.10.10.25) ## Описание А это их сервер ДБО для юридических лиц. Мы точно знаем, что где-то в приложении есть "скрытая" панель для администрирования системы. Попробуй ее найти и получить к ней доступ. Если там ты сможешь найти каких-нибудь клиентов банка, мы сможем вывести их деньги. Присылай, что найдешь. ## Краткое описание уязвимостей Панель администрирования обнаруживается по угадываемому URL. Используется массовое присвоение параметров модели пользователя через изменение `Content-Type`. Пароли от учетных записей хранятся в открытом виде. # Решение ## Исследование сервера Административная панель находится по URL `/deploy` . ![Admin Panel](https://i.imgur.com/vFEn6YI.png) После аутентификации становится доступна форма для регистрации новых пользователей. ![New User Form](https://i.imgur.com/jGLRqWn.png) URL `/deploy/clients` недоступно с ошибкой `Access Denied!`. Смена `Content-Type` на `application/json` и добавление несуществующего параметра вызывает ошибку `500`. ![Error](https://i.imgur.com/8zJMdhX.png) ## Подготовка эксплоита и исполнение С помощью перебора параметров в запросе на добавление нового пользователя нужно найти параметр `is_admin` и поставить его в значение `true`. ![Param](https://i.imgur.com/aSEplBo.png) После чего аутентифицироваться за нового пользователя и войти в панель с клиентами. ![Flag1](https://i.imgur.com/daxMgvK.png) Используя учетные данные пользователя №1, можно войти в учетную запись ДБО и выполнить перевод по указанным реквизитам. ``` ИНН контрагента 7721560890 КПП контрагента 056501437 Счет контрагента 40702810100030100000 БИК Банка 044525225 Название Банка ПАО СБЕРБАНК Кор. счет Банка 30101810400000000225 ``` ![DBO](https://i.imgur.com/orjlE4h.png)