Shikata Ga Nai

Private? There is no such things.

Open Redirect vulnerability found using link parameterを訳してみた

Hello there, ('ω')ノ

 

リンクパラメータを使用して見つかったオープンリダイレクトの脆弱性を。

 

脆弱性:

 オープンリダイレクト

 

記事:

 https://muhammad-aamir.medium.com/open-redirect-vulnerability-found-using-link-parameter-5fc43e2ea8fd

 

今回は、Bugcrowdのプログラムにおけるオープンリダイレクトの脆弱性に関する。

最近の興味深い発見を紹介することに。


ターゲットのウェブサイトは、redact.comで。

ログインページには、下記が含まれていて。

https://redact.com/login?redirect=https://anysubdomain.redact.com

 

これは、ユーザがログインするとすぐに下記へ移動することを意味して。

 https://anysubdomain.redact.com

 

ここで、「anysubdomain」は、https://redact.comのサブドメインで。

アプリケーションは、リダイレクトURLの最後に。

「redact.com」があることを確認して、特定のWebサイトを読み込もうとして。

有効で機能しているサブドメインの場合だと。

それぞれのウェブサイトが読み込まれて。

 

一方、下記のような無効なサブドメインの場合だと。

そのウェブサイトを読み込もうとすると、エラーメッセージが表示されて。

 https://mysite.redact.com

 

f:id:ThisIsOne:20210927115247p:plain



オープンリダイレクトのために、いくつかのクールな回避策を試すのに。

下記のさまざまなサブドメインを探し始すことに。

 https://redact.com


しばらくして、下記ようなアドレスを指しているリンクを見つけて。

 https://link.redact.com

 

幸い、https://redact.comの環境ではリンクが無効だったので。

それに焦点を当てて調査を開始すると。

すぐに、「link」とも呼ばれるパラメータが添付されているのを見つけたので。

このパラメータは、自分の指定したhttps://mysite.comにリダイレクトして。

 https://link.redact.com?link=https://mysite.com


しかし、https://link.redact.comはスコープの範囲外なので。

https://redact.com/loginで使用することに。

したがって、オープンリダイレクトのペイロードを含むURLは下記のとおりで。

 https://redact.com/login?redirect=https://link.redact.com?link=https://mysite.com

 

すると、すでにログインしているユーザをhttps://mysite.comに誘導して。

まだログインしていないユーザに表示された場合は。

最初にユーザにアプリケーションのログイン画面が表示されて。

ログインしている場合は、https://mysite.comに移動して。


影響は明らかでログインしたユーザは、資格情報などの機密情報を盗むために。

フィッシングWebページに移動する可能性があって。

 

Best regards, (^^ゞ