Hello there, ('ω')ノ
IDNを使用して被害者のパスワードを変更できた方法を。
脆弱性:
IDNホモグラフ攻撃
記事:
ツール:
Burp Suite
今回は、BugCrowdプライベートプログラムで見つけた脆弱性に関するもので。
IDNホモグラフ攻撃とは、国際化ドメイン名(IDN)の同形異義語攻撃で。
たとえば、example.comの通常のユーザは。
ラテン文字の「a」がキリル文字の「а」に置き換えられているリンクを。
クリックするように誘惑される可能性があって。
Webアプリケーション「https://target.com/forgot-password?email= "」は。
IDNホモグラフ攻撃を使用してパスワードを変更することで。
ユーザのアカウントを乗っ取るために使用された「email」の値を。
適切に検証できないようで。
IDNホモグラフ攻撃は、多くの異なる文字が「а」とは異なるように。
見えるという事実を悪用して。
「а」のように見える鋭いアクセントを使用したため。
被害者のアカウントがabc@gmail.comだと。
攻撃者はabc@gmáil.comのパスワードリセットリンクを要求して。
target.comのメールシステムは、被害者のabc@gmail.comの。
パスワードリセットリンクを攻撃者のabc@xn--gmil-6na.comに送信して。
この攻撃を実行するには、攻撃者はドメインxn--gmil-6naを購入する必要があって。
ドメインを購入せずにテストする方法は。
Burp Suiteのコラボレータクライアントを使用することで。
target.comにabc@gmail.com.burpcollaboratorpayloadhereで。
アカウントを作成する必要があるので。
abc@gmáil.com.burpcollaboratorpayloadhereの。
パスワードリセットリンクを要求すると。
target.comのユーザのabc@gmail.com.burpcollaboratorpayloadhereの。
パスワードリセットリンクを。
abc@xn--gmil-6na.com.burpcollaboratorpayloadhereに送信するので。
Burp Suiteのコラボレータクライアントで受信したパスワードリセットリンクを。
コラボレータクライアントをチェックインして。
下記の電子メールで詳細を受信したことを確認して。
abc@xn--gmil-6na.com.burpcollaboratorpayloadhere
再現する手順:
1.コラボレータクライアントを開いて、コラボレーターペイロードを生成して。
2.target.comのサインアップページに移動して。
abc@gmail.com.burpcollaboratorpayloadhereでアカウントを作成して。
3.target.comに確認メールがある場合は。
コラボレータクライアントに確認メールのリンクが届くのでメールを確認して。
4.target.comのパスワードリセットページに移動して。
abc@gmáil.com.burpcollaboratorpayloadhereとしてメールアドレスを入力して。
5.target.comが脆弱な場合は、パスワードリセットリンクを。
abc@xn--gmil-6na.com.burpcollaboratorpayloadhereに送信して。
コラボレータクライアントでパスワードリセットリンクを受信するので。
コラボレータクライアントが受信した下記の電子メールでチェックインすると。
abc@xn--gmil-6na.com.burpcollaboratorpayloadhere
6.これで、パスワードを変更して被害者のアカウントにアクセスできて。
Best regards, (^^ゞ