shikata ga nai

Private? There is no such things.

how i got 200$ with an out of the box open redirect vulnerabilityを訳してみた

Hello there, ('ω')ノ

 

すぐに使えるオープンリダイレクトの脆弱性で200ドルを獲得した方法を。

 

脆弱性:

 オープンリダイレクト

 トークンの盗難

 

記事:

 https://medium.com/@tarek.tix/how-i-got-200-with-an-out-of-the-box-open-redirect-vulnerability-809e91270

 

今回は、非常に特別な方法と場所で見つけた興味深い。

オープンリダイレクトの脆弱性を共有することに。

 

注:

オープンリダイレクトを探しているときは、まずポリシーをチェックして。

このタイプの脆弱性を受け入れ。

どのような条件下で受け入れるかを確認するように。

 

オープンリダイレクトとは、Webアプリケーションまたはサーバが。

ユーザが送信した無効なリンクを使用して。

ユーザを特定のWebサイトまたはページにリダイレクトすることで。

リダイレクトするページをユーザに決定させるのは。

無害なアクションのように見えますが、このような手法が悪用された場合は。

特に他の脆弱性やトリックと組み合わせると。

アプリケーションのセキュリティに深刻な影響を与える可能性があって。

 

今回のターゲットをwww.example.comと呼ぶことに。

このウェブサイトには、会社のアカウントを作成して。

雇用主をメールで招待する機能があって。

最初に注意することは、会社のアカウントを作成するときに。

次のような名前の特定のサブドメインが作成されることで。

 *company-name*.example.com

 

2つ目は、従業員として誰かを招待すると。

会社名がパラメータとして渡されることで。

その後、ボタン内の招待リンクで下記のように変換されて。
 *company-name*.example.com/?token=..... 

なので、招待リンクを解除して別のウェブサイトにリダイレクトする「?」文字を。

を追加するというアイデアを思いついたので。

 evil.com? 
 ⇩
 evil.com?.example.com/?token=....

 

するとうまくいったので、このようなことを悪用すると。

誰にでもフィッシングメールを送信できるようになって。

さらには、メールはウェブサイト自体から送信されるため。

被害者をだますための最も説得力のある方法で。

 

これからは、サブドメイン名に関連するそのようなパラメータを見つけたときは。

いつでも、『?』文字でエスケープしようと。

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain