Shikata Ga Nai

Private? There is no such things.

Increasing impact of Information Disclosure — Full Account Takeover !を訳してみた

Hello there, ('ω')ノ

 

情報開示の影響の増大—完全なアカウントの乗っ取りを。

 

脆弱性:

 情報開示

 パスワードリセットの欠陥

 

記事:

 https://abhisek3122.medium.com/increasing-impact-of-information-disclosure-full-account-takeover-2f12d8963d5c

 

今回は、情報開示の影響を増大させるという戦術について。

いつものようにプログラムを取り、それをチェックし始めることに。

情報開示の脆弱性により、攻撃者は漏洩した情報を利用することができて。

 

https://portswigger.net/web-security/information-disclosure

f:id:ThisIsOne:20220322075425p:plain

 

サイトがパラメータに機密情報を含むGETメソッド要求を使用している場合。

そのサイトは情報開示に対して脆弱で。

 

https://cwe.mitre.org/data/definitions/598.html

f:id:ThisIsOne:20220322075610p:plain

 

これは、これらの情報がWebログやリファラーヘッダなどから。

漏洩する可能性があるためで。

 

https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Referer

f:id:ThisIsOne:20220322075650p:plain

 

このシナリオを実際にどのように活用するかというと。

ターゲットのredacted.comでパスワードのリセットをリクエストすると。

メールへのリセットリンクが送信されて。

Burp Suiteでパスワードを変更する前に、httpの履歴を確認すると。

パスワードリセットトークンがサードパーティにリークされていて。

しかし、攻撃者がリセットトークンを取得したとしても。

パスワードをリセットすることしかできず。

再度ログインするための「電子メールID(または)ユーザ名」を知らないので。

 

HTTPリクエストをもう一度確認すると。

リクエストの1つがuser_idをリークしていたことがわかって。

user_idに関連する電子メールまたはユーザ名を見つけない限り完全な無駄で。

 

それからサイトを閲覧し続けたところ、再び情報開示があって。

それはuser_id、email、usernameを漏らしていて。

攻撃者がこれら2つのリクエストを受け取った場合。

アカウントを引き継ぐことができて。

 

Best regards, (^^ゞ