Hello there, ('ω')ノ
興味深いバグの話を。
脆弱性:
レート制限の欠如
DoS
記事:
https://vedanttekale20.medium.com/story-of-an-interesting-bug-de07fbef4017
ターゲットについて:
ターゲットをtarget.comと呼ぶことに。
このプログラムを約1か月間取り組んでいて。
ターゲットに関するすべての調整をほぼ行い、反映されたXSSや。
ブラインドXSS、SSRF、情報開示、保存されたXSSなどの。
いくつかの本当に素晴らしいバグをすでに見つけていて。
発見:
target.comのサブドメインのすべてのスクリーンショットを調べていたところ。
サインアップページがある1つのサブドメインに気づいたので。
そのサブドメインを開くことに。
このサブドメインにはカスタマーポータルアプリケーションがあったので。
アカウントを作成してから、すべての機能の列挙を開始して。
XSS、オープンリダイレクト、SSRF、IDORなどのバグを見つけようとしたものの。
何も機能せず。
重大度の高いバグが見つからない場合は。
ここでぶら下がっているバグを見つけてみるべきだとおもって。
不適切なセッション処理やレート制限なしなどのバグを見つけ始めることに。
レート制限のないバグを見つけることを期待して。
パスワードを忘れた機能にアクセスしてみると。
最初にトークンを監視するためだけに。
パスワードのリセットリンクを1つ要求して。
ターゲットからパスワードのリセットメールを開いたところ。
アプリケーションがランダムな8桁のパスワードの新しいパスワードを。
提供することがわかって。
このような動作を見たのは初めてのことで。
次に、そのリセットパスワード機能に対してレート制限なしの攻撃を実行するのに。
リクエストを88回繰り返そうとするとレート制限がなく。
ターゲットから88回のリセットパスワードメールが届いて。
少なくともこのサブドメインにバグが見つかったのは嬉しくて。
しばらくして、最初のパスワードのリセットリンクから。
コピーしたパスワードを使用してポータルにログインしようとしたところ。
ログインできず。
さらにしばらくして、最後にリセットしたパスワードメールから。
パスワードをコピーしてログインしようとすると、ログインできて。
つまり、パスワードをリセットするたびに。
ユーザのパスワードが変更されて。
さらに悪いことにアプリケーションにはパスワードを忘れた場合の。
レート制限がなかったため。
そのユーザがアカウントをロックアウトするような状況が発生したことで。
また、古いパスワードでログインすると。
パスワードのリセット要求ごとに新しいパスワードが変更されて。
この奇妙な動作のために、レート制限がないなどの単純なバグが。
今では大きな影響を及ぼしていて。
Best regards, (^^ゞ