Hello there, ('ω')ノ
すぐに使えるオープンリダイレクトの脆弱性で200ドルを獲得した方法を。
脆弱性:
オープンリダイレクト
トークンの盗難
記事:
今回は、非常に特別な方法と場所で見つけた興味深い。
オープンリダイレクトの脆弱性を共有することに。
注:
オープンリダイレクトを探しているときは、まずポリシーをチェックして。
このタイプの脆弱性を受け入れ。
どのような条件下で受け入れるかを確認するように。
オープンリダイレクトとは、Webアプリケーションまたはサーバが。
ユーザが送信した無効なリンクを使用して。
ユーザを特定のWebサイトまたはページにリダイレクトすることで。
リダイレクトするページをユーザに決定させるのは。
無害なアクションのように見えますが、このような手法が悪用された場合は。
特に他の脆弱性やトリックと組み合わせると。
アプリケーションのセキュリティに深刻な影響を与える可能性があって。
今回のターゲットをwww.example.comと呼ぶことに。
このウェブサイトには、会社のアカウントを作成して。
雇用主をメールで招待する機能があって。
最初に注意することは、会社のアカウントを作成するときに。
次のような名前の特定のサブドメインが作成されることで。
*company-name*.example.com
2つ目は、従業員として誰かを招待すると。
会社名がパラメータとして渡されることで。
その後、ボタン内の招待リンクで下記のように変換されて。
*company-name*.example.com/?token=.....
なので、招待リンクを解除して別のウェブサイトにリダイレクトする「?」文字を。
を追加するというアイデアを思いついたので。
evil.com?
⇩
evil.com?.example.com/?token=....
するとうまくいったので、このようなことを悪用すると。
誰にでもフィッシングメールを送信できるようになって。
さらには、メールはウェブサイト自体から送信されるため。
被害者をだますための最も説得力のある方法で。
これからは、サブドメイン名に関連するそのようなパラメータを見つけたときは。
いつでも、『?』文字でエスケープしようと。
Best regards, (^^ゞ