Hello there, ('ω')ノ
ヘッダとForget Passwordを楽しむを。
脆弱性:
HTTPヘッダインジェクション
記事:
ツール:
Burp Suite
バグハンティングでは、ヘッダをいじってみることが重要で。
ただし、Referer、User-Agent、Cookies、custom headersなどで。
ブラインドxss、ブラインドsqli、ブラインドrceなどを使用して。
GETリクエストを送信するだけに制限するのは簡単で。
ただ、それは物事を見逃すこともあって。
Burp SuiteでMatch and ReplaceのOptionsを使用していなかったら。
このバグは検出されなかったかも。
初期段階:
portswiggerの記事に従って遅延したpingbackがあったかどうかを判断するために。
Refererヘッダをpingb.inペイロードに設定して。
そして、対象のWebサイトを閲覧した後、さまざまな機能を使用して。
pingbackがないか確認したものの何も得られず。
DNSさえも得られず。
発見:
問題のターゲットWebサイトには、パスワードを忘れた機能と一緒に。
サインアップ機能があって。
前の手順で、パスワードを忘れて後で調べるようにトリガすると。
メールをチェックして、パスワード回復リンクで。
pingb.inリンクが使用されていたので。
Burpの履歴をさらに調べたところ。
パスワードを忘れた場合のメールを送信する最初のリクエストには。
リファラにhttps://targetwebsite.comが含まれていることに気付いて。
PoC:
1.テストアカウントBのメールアドレスを入力して。
2.POSTリクエストをインターセプトして。
3.リファラーヘッダをpingb.inペイロードに変更して。
4.テストアカウントBの電子メールから、有害なリンクをクリックして。
5.pingb.inログを確認すると、アカウントBのパスワードを変更するために。
必要なアカウントBのトークンを含むGETリクエストがあって。
pingb.inの代わりに、burpcollaboratorまたはアクセス可能なvpsを。
使用することも可能で。
これは、リファラーヘッダが、CSRF保護のために。
または実際に有用な方法で悪用するのが難しい前のページへのリンクに戻るために。
使用している場所以外に、どのように追加の役割を持つことができるかを示していて。
Best regards, (^^ゞ