Shikata Ga Nai

Private? There is no such things.

Weird and very easy authentication bypass found with Google dorkingを訳してみた

Hello there, ('ω')ノ

 

グーグルドーキングで見つかった奇妙で非常に簡単な認証バイパスを。

 

脆弱性:

 認証バイパス

 

記事:

 https://infosecwriteups.com/weird-and-very-easy-authentication-bypass-found-with-google-dorking-c13230a038edy

 

今回は、認証バイパスを見つけた方法を説明し。

送信の影響を増やすためにWebサイトの機能をさらに調査して。

 

ターゲットのスコープは広く。

メインドメインにはそれほど多くの機能がなかったので、ざっと見て回った後に。

サブドメインの列挙を開始し。

Googleは次の検索クエリinurl:redactedを使用して。

そして次のドメインを見つけてredacted.cloud。

次に、検索クエリをinurl:redacted.cloudに絞り込んで。

 

このGoogle検索で見つけたドメインの1つは。

「Loading data…」のようなものを表示するサイトで。

よく知られているReact Faviconのために。

サイトがReact.jsで書かれていることに気づき。

 

数秒後、サイトのデータが実際に読み込まれる前に。

ブラウザは会社のログインポータルにリダイレクトするものの。

サイトを適切に表示できなかったため、適切に表示するために。

新しいタブでサイトを再度開くことに。

すると、今回はすべてのデータが読み込まれ。

ログインポータルにリダイレクトされず。

この動作が発生した理由はよくわかりませんでしたが。

ログインをバイパスするために必要なのは。

新しいタブでサイトを開くことだけであると結論付けて。

 

バイパス後、このサイトで何ができるかを探ることに。

このサイトには、会社が所有する1902のドメインリストがあり。

それぞれにタイプ、事業主、技術所有者、および法人フィールドがあって。

サイトを介してこれらのフィールドを編集することはできましたが。

ドメインを削除/追加/編集することはできず。

 

これらのアクションの1つが可能かどうかを調べるために。

Burp Suiteを開いて、ドメインのタイプフィールドを編集したときに。

行われたリクエストを確認して。

タイプを編集していたドメインもリクエスト本文で送信されたので。

これをwww.grumpinout.beに変更してページを更新すると。

ドメインがリストに表示されていて。

 

行を追加/編集するエンドポイントは/updateだったので。

エンドポイント/removeを試して、以前に追加した行を削除してみると。

これは機能しませんでしたが、その後/deleteを試すと機能して。

ドメインがリストから削除されて。

 

このサイトを介して、すべてのドメインのリストをダウンロードすることができ。

そのリスト内の1つのドメインが乗っ取りに対して脆弱で。

 

Best regards, (^^ゞ