Shikata Ga Nai

Private? There is no such things.

Bragging Rights: Let’s head back to bug bucketを訳してみた

Hello there, ('ω')ノ

 

自慢する権利:バグバケットに戻りましょうを。

 

脆弱性:

 XSS

 IDOR

 2FAバイパス

 

記事:

 https://infosecwriteups.com/bragging-rights-lets-head-back-to-bug-bucket-88c94730b6fa


まず、XSSバイパスについて。

ターゲットプログラムには、医師サービスのレビューを追加できる機能があって。

投稿されたレビューを読むことができて。

まずは、ペイロードを入れようとしたものの、“>, />, %00などが機能せず。

そこで下記のサイトを参考に。

 https://brutelogic.com.br/blog/

 

f:id:ThisIsOne:20210817142416p:plain

 

下記のペイロードでこれを回避することができて。

 ‘`”><><div/onmouseover=’alert(document.cookie)’> style=”x:”>

 

f:id:ThisIsOne:20210817140028p:plain

 

要点:

 コードからフィルタをバイパスする時間を取ること。

 ブラウザの開発者ツールを試してコードを理解すること。

 

2番目のXSSは非常に単純で、反映されたもので。

フィルタリングの内容がわかったら。

URLにペイロードを適用して、ポップアップを表示できて。

ペイロードは単純で、前方にいくつかのバイパスを追加しただけです。

 ‘`”><\x00script>javascript:alert(1)</script>

 

IDORは、URLエンコードされたデータからの単純な番号を変更して。

特定の患者の詳細を見ることができまて。

1つのIDORはレシートページにあって。

もう1つはユーザが予約を行った回数に関するもので。

 

2FAバイパスも取得したので説明すると。

アプリケーションには2FA機能があって。

連絡先番号に記載されている6桁のコードを使用してログインできて。

認証中に間違ったコードを入力すると下記のように応答でJSONエラーが発生して。

 {

  “status”: “false”,

  “error”: “Incorrect code provided”

 }

 

これで、間違った2FAコードを使用してリクエストをキャプチャして。

下記のようにレスポンスを変更するとアプリケーションに正常にログインできて。

{

 “status”: “true”,

}

 

ちなみに応答ステータスコードも下記に変更する必要もあって。

 401 UNAUTHORIZED ⇨ 200OK

 

Best regards, (^^ゞ