Shikata Ga Nai

Private? There is no such things.

Password Reset Token Leak Via Referrerを訳してみた

Hello there, ('ω')ノ

 

リファラを介したパスワードリセットトークンリークを。

 

脆弱性:

 パスワードリセットの欠陥

 情報開示

 

記事:

 https://shahjerry33.medium.com/password-reset-token-leak-via-referrer-2e622500c2c1

 

概要 :

HTTPリファラは、要求されているリソースにリンクされているWebページの。

アドレスを識別するオプションのHTTPヘッダフィールドで。

リファラリクエストヘッダには、現在リクエストされているページへの。

リンクがたどられた前のWebページのアドレスが含まれていて。

 

なぜこれが脆弱性なのかというと特定のサイトを管理しているユーザは。

ユーザのパスワードのリセットトークンを知っているため。

ユーザのパスワードを変更できて(CSRF攻撃)。

 

例:

パスワードリセット機能を備えたサイト名:www.mydomain.comがあったとして。

ユーザAは、その機能を使用してパスワードをリセットして。

これで、そのリクエストには、パスワードリセットトークンを持つ別の。

ウェブページのリンクを含むリファラヘッダが含まれて。

これで、所有者はそのトークンを使用して被害者のアカウントを侵害できて。

 

この脆弱性を見つける方法:

1.パスワードリセット機能を備えたWebサイトにアクセスして。

 

2.メールアドレスを追加し、送信をクリックすると。

 パスワードリセットリンクがメールに送信されて。

 

f:id:ThisIsOne:20220207073010p:plain

 

f:id:ThisIsOne:20220207073032p:plain

 

3.次に、電子メールを開き、そのリンクをクリックしてパスワードを変更して。

 

f:id:ThisIsOne:20220207073054p:plain

 

4.URLにパスワードリセットトークンが含まれていることがわかり。

 ページの下部にサードパーティのアプリが表示されて。

 

5.次に、Webページに表示されているアプリ(twitter、facebook、linkedin)の。

 いずれかをクリックし、burpsuiteを使用してリクエストをインターセプトすると。

 

f:id:ThisIsOne:20220207073112p:plain

 

6.トークンがリファラを介してサードパーティにリークしていることがわかって。

f:id:ThisIsOne:20220207073130p:plain

 

Best regards, (^^ゞ