Hello there, ('ω')ノ
自慢する権利:バグバケットに戻りましょうを。
脆弱性:
XSS
IDOR
2FAバイパス
記事:
https://infosecwriteups.com/bragging-rights-lets-head-back-to-bug-bucket-88c94730b6fa
まず、XSSバイパスについて。
ターゲットプログラムには、医師サービスのレビューを追加できる機能があって。
投稿されたレビューを読むことができて。
まずは、ペイロードを入れようとしたものの、“>, />, %00などが機能せず。
そこで下記のサイトを参考に。
https://brutelogic.com.br/blog/
下記のペイロードでこれを回避することができて。
‘`”><><div/onmouseover=’alert(document.cookie)’> style=”x:”>
要点:
コードからフィルタをバイパスする時間を取ること。
ブラウザの開発者ツールを試してコードを理解すること。
2番目のXSSは非常に単純で、反映されたもので。
フィルタリングの内容がわかったら。
URLにペイロードを適用して、ポップアップを表示できて。
ペイロードは単純で、前方にいくつかのバイパスを追加しただけです。
‘`”><\x00script>javascript:alert(1)</script>
IDORは、URLエンコードされたデータからの単純な番号を変更して。
特定の患者の詳細を見ることができまて。
1つのIDORはレシートページにあって。
もう1つはユーザが予約を行った回数に関するもので。
2FAバイパスも取得したので説明すると。
アプリケーションには2FA機能があって。
連絡先番号に記載されている6桁のコードを使用してログインできて。
認証中に間違ったコードを入力すると下記のように応答でJSONエラーが発生して。
{
“status”: “false”,
“error”: “Incorrect code provided”
}
これで、間違った2FAコードを使用してリクエストをキャプチャして。
下記のようにレスポンスを変更するとアプリケーションに正常にログインできて。
{
“status”: “true”,
}
ちなみに応答ステータスコードも下記に変更する必要もあって。
401 UNAUTHORIZED ⇨ 200OK
Best regards, (^^ゞ