shikata ga nai

Private? There is no such things.

Logical Flaw Resulting Path Hijackingを訳してみた

パスハイジャックに起因する論理的欠陥を。

 

脆弱性:

 ネームスペース攻撃

 

記事:

 https://infosecwriteups.com/logical-flaw-resulting-path-hijacking-dd4d1e1e832f


今回は、パスのハイジャックにつながる1つのターゲットで。

見つかった論理的な欠陥について説明することに。

 

redracted.comでテストしているときに。

ユーザ名の適格性を適切にチェックおよび検証していないことがわかって。

誰かが既存のパス名を使用してサインアップして。

パスの結果を引き継ぐ可能性があるので。

その結果、アクセスしたときにパスが上書きされて。

 

どのように見つけたかというと。

ユーザ名(takeover)でサインアップした後に。

下記で、自分のプロファイルにアクセスすると。

 retracted.com/index.php

 

プロファイルがポップアップ表示されていることに気付いたので。

index.phpとユーザ名(takeover)をPOCとしてすぐに通知して。

 

f:id:ThisIsOne:20210920154001p:plain

 

影響:

このバグの影響は非常に大きくて。

悪意のある攻撃者がsignup.php、signin.php、および同様の多くのユーザー名を。

使用してサインアップするだけで、パスを引き継ぐ可能性があって。

それらのサインアップ、サインページは利用できず。

 

テイクアウト:

index.php、signup.php、signin.phpなどの一般的なパス名を使用して。

サインアップして、それらのパスにアクセスして。

プロファイルが表示されるかどうかを確認して。

もし表示されたら、それは脆弱かもしれなくて。

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain