パスハイジャックに起因する論理的欠陥を。
脆弱性:
ネームスペース攻撃
記事:
https://infosecwriteups.com/logical-flaw-resulting-path-hijacking-dd4d1e1e832f
今回は、パスのハイジャックにつながる1つのターゲットで。
見つかった論理的な欠陥について説明することに。
redracted.comでテストしているときに。
ユーザ名の適格性を適切にチェックおよび検証していないことがわかって。
誰かが既存のパス名を使用してサインアップして。
パスの結果を引き継ぐ可能性があるので。
その結果、アクセスしたときにパスが上書きされて。
どのように見つけたかというと。
ユーザ名(takeover)でサインアップした後に。
下記で、自分のプロファイルにアクセスすると。
retracted.com/index.php
プロファイルがポップアップ表示されていることに気付いたので。
index.phpとユーザ名(takeover)をPOCとしてすぐに通知して。
影響:
このバグの影響は非常に大きくて。
悪意のある攻撃者がsignup.php、signin.php、および同様の多くのユーザー名を。
使用してサインアップするだけで、パスを引き継ぐ可能性があって。
それらのサインアップ、サインページは利用できず。
テイクアウト:
index.php、signup.php、signin.phpなどの一般的なパス名を使用して。
サインアップして、それらのパスにアクセスして。
プロファイルが表示されるかどうかを確認して。
もし表示されたら、それは脆弱かもしれなくて。
Best regards, (^^ゞ