Shikata Ga Nai

Private? There is no such things.

How I was able to change victim’s password using IDN Homograph Attackを訳してみた

Hello there, ('ω')ノ

 

IDNを使用して被害者のパスワードを変更できた方法を。

 

脆弱性:

 IDNホモグラフ攻撃

 

記事:

 https://infosecwriteups.com/how-i-was-able-to-change-victims-password-using-idn-homograph-attack-587111843aff

 

ツール:

 Burp Suite

 

今回は、BugCrowdプライベートプログラムで見つけた脆弱性に関するもので。

 

IDNホモグラフ攻撃とは、国際化ドメイン名(IDN)の同形異義語攻撃で。

たとえば、example.comの通常のユーザは。

ラテン文字の「a」がキリル文字の「а」に置き換えられているリンクを。

クリックするように誘惑される可能性があって。

 

Webアプリケーション「https://target.com/forgot-password?email= "」は。

IDNホモグラフ攻撃を使用してパスワードを変更することで。

ユーザのアカウントを乗っ取るために使用された「email」の値を。

適切に検証できないようで。

 

IDNホモグラフ攻撃は、多くの異なる文字が「а」とは異なるように。

見えるという事実を悪用して。

「а」のように見える鋭いアクセントを使用したため。

被害者のアカウントがabc@gmail.comだと。

攻撃者はabc@gmáil.comのパスワードリセットリンクを要求して。

target.comのメールシステムは、被害者のabc@gmail.comの。

パスワードリセットリンクを攻撃者のabc@xn--gmil-6na.comに送信して。

この攻撃を実行するには、攻撃者はドメインxn--gmil-6naを購入する必要があって。 

 

ドメインを購入せずにテストする方法は。

Burp Suiteのコラボレータクライアントを使用することで。

target.comにabc@gmail.com.burpcollaboratorpayloadhereで。

アカウントを作成する必要があるので。

abc@gmáil.com.burpcollaboratorpayloadhereの。

パスワードリセットリンクを要求すると。

target.comのユーザのabc@gmail.com.burpcollaboratorpayloadhereの。

パスワードリセットリンクを。

abc@xn--gmil-6na.com.burpcollaboratorpayloadhereに送信するので。

Burp Suiteのコラボレータクライアントで受信したパスワードリセットリンクを。

コラボレータクライアントをチェックインして。

下記の電子メールで詳細を受信したことを確認して。

 abc@xn--gmil-6na.com.burpcollaboratorpayloadhere

 

f:id:ThisIsOne:20211113173436p:plain

 

再現する手順:

1.コラボレータクライアントを開いて、コラボレーターペイロードを生成して。

2.target.comのサインアップページに移動して。

 abc@gmail.com.burpcollaboratorpayloadhereでアカウントを作成して。

3.target.comに確認メールがある場合は。

 コラボレータクライアントに確認メールのリンクが届くのでメールを確認して。

4.target.comのパスワードリセットページに移動して。

 abc@gmáil.com.burpcollaboratorpayloadhereとしてメールアドレスを入力して。

5.target.comが脆弱な場合は、パスワードリセットリンクを。

 abc@xn--gmil-6na.com.burpcollaboratorpayloadhereに送信して。

 コラボレータクライアントでパスワードリセットリンクを受信するので。

 コラボレータクライアントが受信した下記の電子メールでチェックインすると。

  abc@xn--gmil-6na.com.burpcollaboratorpayloadhere

6.これで、パスワードを変更して被害者のアカウントにアクセスできて。

 

Best regards, (^^ゞ