Hello there, ('ω')ノ
Webを閲覧しているとソーシャルメディアアカウントを使用して。
ログインできるサイトに出くわすことが多々あって。
この機能が、OAuth2.0フレームワークで構築されている可能性があって。
けっこう、実装ミスが多いようで。
なので、脆弱性も多いようで。
OAuth認証のメカニズムについては、いろんなサイトで説明されているかと。
今回は、redirect_uriを介したOAuthアカウントのハイジャックを。

まずは、ソーシャルメディアに下記でログインして。
wiener/peter

アカウントを紐づけして。

一旦、ログアウトして。

再度、ログインしてみると。

すでに紐づいているようなので。
exploit serverを起動して。

Solutionにあるiframeをコピーして。

Bodyに張り付けて。

承認サーバに転送しているリクエストからURLをコピーして。

アプリケーションの OAuthクライアント IDを書き換えて。

クライアント ID の登録済み redirect_uriを書き換えて。
アプケーション用の有効なリダイレクト URI を登録する必要があるので。
exploit serverのURI を。
https://acb81f4e1f2f1f8d80a19974017d0089.web-security-academy.net/
そして、Storeして。
View exploitして確認して。


Deliver exploit to victimしたら。
Access logでログを確認して。

ログの中からコードをコピーして。
8wmJTsebcUA3VVjzDjF9dyecsiCMlO-AXbYDKcLYWp1

フィードバックするリクエストでRepeaterを。

コードを置き換えて、Sendして。

レスポンスをブラウザを見ることに。


Admin panelで。

carlosをDeleteすると。

クリアできた。

Best regards, (^^ゞ