shikata ga nai

Private? There is no such things.

An often overlooked Oauth misconfiguration.を訳してみた

Hello there, ('ω')ノ

 

見過ごされがちなOauthの設定ミスを。

 

脆弱性:

 OAuthの設定ミス

 

記事:

 https://dragon-sec.medium.com/an-often-overlooked-oauth-misconfiguration-7d2d441eae1f

 

今日は、csrfチェックはなくてredirect_uriなどを変更できて。

少なくともoauthの基本的な知識が必要で。

したがって、プロジェクトにoauthがあるとすると。

 

f:id:ThisIsOne:20211015082301p:plain

 

このプロジェクトでは、ok.ru(ロシアの人気ソーシャルネットワーク)を。

介した承認を使用していて。

 

f:id:ThisIsOne:20211015082330p:plain

 

開発者は、ここで2つの間違いを犯したので、これが重大な影響を及ぼすことに。

上記のリクエストをみると。

 

1.開発者は、下記のような中間リンクを作成して。

 https://www.example.com/auth/ok/

 

2.開発者は、状態トークンが「彼を保護する」と考えているので。

 このリクエストにcsrfトークンを追加しなくて。

 

経験豊富なハッカーであれば、99.9%の企業が。

csrf login/unloginにお金をかけていないことを知っていて。

ok.ruはこれらの企業の1つで。

 

この脆弱性の完全な実行計画:

1.被害者は、ok.ruアカウントでログインして。

2.このリンクを被害者側の。

 iframe https://www.example.com/auth/ok/に読み込んで。

 ※このプロジェクトへのアクセスは、すでにoauthを介してアカウントに。

  公開されているため、確認は必要なくて。

3.被害者は、自分らのok.ruアカウントにリンクされて。

4.ok.ruから脆弱なサイトにアクセスして。

 

上記のiframeを含むペイロード全体をツイッターに添付しておくことに。

 https://twitter.com/VipItHunter1

 

f:id:ThisIsOne:20211015090011p:plain

 

この脆弱性がアカウントの乗っ取りにつながるには。

プロジェクトに2つの脆弱性が必要で。


・中間リンクとcsrfトークンなしで、oauthを使用して。

・ok.ruのように、csrf login/unloginにお金をかけない。

 ソーシャルネットワークがあって。

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain