Hello there, ('ω')ノ
見過ごされがちなOauthの設定ミスを。
脆弱性:
OAuthの設定ミス
記事:
https://dragon-sec.medium.com/an-often-overlooked-oauth-misconfiguration-7d2d441eae1f
今日は、csrfチェックはなくてredirect_uriなどを変更できて。
少なくともoauthの基本的な知識が必要で。
したがって、プロジェクトにoauthがあるとすると。
このプロジェクトでは、ok.ru(ロシアの人気ソーシャルネットワーク)を。
介した承認を使用していて。
開発者は、ここで2つの間違いを犯したので、これが重大な影響を及ぼすことに。
上記のリクエストをみると。
1.開発者は、下記のような中間リンクを作成して。
https://www.example.com/auth/ok/
2.開発者は、状態トークンが「彼を保護する」と考えているので。
このリクエストにcsrfトークンを追加しなくて。
経験豊富なハッカーであれば、99.9%の企業が。
csrf login/unloginにお金をかけていないことを知っていて。
ok.ruはこれらの企業の1つで。
この脆弱性の完全な実行計画:
1.被害者は、ok.ruアカウントでログインして。
2.このリンクを被害者側の。
iframe https://www.example.com/auth/ok/に読み込んで。
※このプロジェクトへのアクセスは、すでにoauthを介してアカウントに。
公開されているため、確認は必要なくて。
3.被害者は、自分らのok.ruアカウントにリンクされて。
4.ok.ruから脆弱なサイトにアクセスして。
上記のiframeを含むペイロード全体をツイッターに添付しておくことに。
https://twitter.com/VipItHunter1
この脆弱性がアカウントの乗っ取りにつながるには。
プロジェクトに2つの脆弱性が必要で。
・中間リンクとcsrfトークンなしで、oauthを使用して。
・ok.ruのように、csrf login/unloginにお金をかけない。
ソーシャルネットワークがあって。
Best regards, (^^ゞ