Hello there, ('ω')ノ
秘密の `Client ID`を公開している隠しログインエンドポイントの検索を。
脆弱性:
情報開示
記事:
https://ahmdhalabi.medium.com/finding-hidden-login-endpoint-exposing-secret-client-id-88c3c2a1af45
今回は、HackerOneのプライベートプログラムでの。
情報開示のバグに関するクールな発見の1つを共有することに。
概要 :
下記のサブドメインに出くわしたもののログインフォームがなくて。
Client IDが見つかりませんというエラーが表示されて。
https://accounts.redacted.com/redacted/login
次にいくつかの偵察手順を実行して。
下記のURLにClient ID値があるログインエンドポイントを見つけて。
https://accounts.redacted.com/redacted/redacted?client_id=hashvalue
このエンドポイントをどのようにして発見できたかというと。
ログインエンドポイントとclient_id値の検出:
下記に移動すると、Client IDが見つかりませんというエラーメッセージが表示されて。
https://accounts.redacted.com/redacted/login
上記のエラーから、client_idまたはclientidという名前のパラメータが。
必要であることがわかったので。
下記のシンプルなGoogle Dorkを実行すると。
site:accounts.redacted.com inurl:client_id
ログインエンドポイントとclient_id値が見つかって。https://accounts.redacted.com/redacted/redacted?client_id= 11111111111122222222222test222223333111
このclient_id値を公開することで、この値で報告された古いバグを連鎖させて。
秘密のように見えて公開されている複数のトークンを見つけることができて。
学んだ教訓 :
ログインフォームを非表示にしているエンドポイントを見つけた後に。
非表示のログインフォームを見つけることができた場合は。
これは有効なバグである可能性が高くて。
検出されたログインフォームで追加のバグを特定して。
Google Dorkを使用してclient_id値を検索すると。
非表示のログインページが見つかって。
Best regards, (^^ゞ