shikata ga nai

Private? There is no such things.

Fun with Header and Forget Passwordを訳してみた

Hello there, ('ω')ノ

 

ヘッダとForget Passwordを楽しむを。

 

脆弱性:

 HTTPヘッダインジェクション

 

記事:

 https://infosecwriteups.com/fun-with-header-and-forget-password-without-that-nasty-twist-cbf45e5cc8db

 

ツール:

 Burp Suite

 

バグハンティングでは、ヘッダをいじってみることが重要で。

ただし、Referer、User-Agent、Cookies、custom headersなどで。

ブラインドxss、ブラインドsqli、ブラインドrceなどを使用して。

GETリクエストを送信するだけに制限するのは簡単で。

ただ、それは物事を見逃すこともあって。

Burp SuiteでMatch and ReplaceのOptionsを使用していなかったら。

このバグは検出されなかったかも。

 

f:id:ThisIsOne:20211024071641p:plain

 

初期段階:

portswiggerの記事に従って遅延したpingbackがあったかどうかを判断するために。

Refererヘッダをpingb.inペイロードに設定して。

そして、対象のWebサイトを閲覧した後、さまざまな機能を使用して。

pingbackがないか確認したものの何も得られず。

DNSさえも得られず。

 

発見:

問題のターゲットWebサイトには、パスワードを忘れた機能と一緒に。

サインアップ機能があって。

前の手順で、パスワードを忘れて後で調べるようにトリガすると。

メールをチェックして、パスワード回復リンクで。

pingb.inリンクが使用されていたので。

Burpの履歴をさらに調べたところ。

パスワードを忘れた場合のメールを送信する最初のリクエストには。

リファラにhttps://targetwebsite.comが含まれていることに気付いて。

 

PoC:

1.テストアカウントBのメールアドレスを入力して。

2.POSTリクエストをインターセプトして。

3.リファラーヘッダをpingb.inペイロードに変更して。

4.テストアカウントBの電子メールから、有害なリンクをクリックして。

5.pingb.inログを確認すると、アカウントBのパスワードを変更するために。

 必要なアカウントBのトークンを含むGETリクエストがあって。

 

pingb.inの代わりに、burpcollaboratorまたはアクセス可能なvpsを。

使用することも可能で。

 

これは、リファラーヘッダが、CSRF保護のために。

または実際に有用な方法で悪用するのが難しい前のページへのリンクに戻るために。

使用している場所以外に、どのように追加の役割を持つことができるかを示していて。

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain