Authentication bypass via flawed state machine
![[20260310162418.png]](/assets/20260310162418.BZ8gRp-C.png)
LAB
Al iniciar sesión en el sitio web, observamos que podemos elegir el rol con el que podemos ingresar.
![[20260310162814.png]](/assets/20260310162814.DqAXyOxt.png)
Al interceptar y seguir el flujo, podemos observar que hace una solicitud a /role-selector
Una post:
![[20260310163632.png]](/assets/20260310163632.DPOVti4r.png)
Y otra GET:
![[20260310164022.png]](/assets/20260310164022.ClRRYqQV.png)
Al eliminar la solicitud GET y luego ir a /.
![[20260310164050.png]](/assets/20260310164050.DBeCOAg-.png)
En el sitio web vemos que se tiene el panel de administrador.
![[20260310164108.png]](/assets/20260310164108.DjXj0VSa.png)