Shikata Ga Nai

Private? There is no such things.

Open-redirect in Acknowledgement emailを訳してみた

Hello there, ('ω')ノ

 

確認メールでのオープンリダイレクトを。

 

脆弱性:

 オープンリダイレクト

 

記事:

 https://systemweakness.com/open-redirect-in-email-c658c248eec1

 

オープンリダイレクトの脆弱性:

オープンリダイレクトとは、Webアプリケーションまたはサーバーが。

ユーザが送信した未検証のリンクを使用して。

ユーザを特定のWebサイトまたはページにリダイレクトすることで。

リダイレクトするページをユーザに決定させるのは無害なアクションのように見えて。

しかし、このような手法が悪用された場合、特に他の脆弱性や。

トリックと組み合わせると、アプリケーションのセキュリティに。

深刻な影響を与える可能性があって。

 

発見について:

範囲が限られているバグクラウドでプライベート招待を受け取って。

ターゲットをprivate.comとすると。

範囲内のサブドメインform.private.comがあったのでチェックすることに。

サブドメインhttps://form.private.comには、フィードバックフォームや。

履歴書の送信/履歴書などのさまざまなフォームがあるため。

フィードバックフォームを選択して。

フォームに移動した後、メールアドレスやクエリなどの。

さまざまな詳細を尋ねられて。

すべての詳細を入力した後、Burp Suiteでリクエストを確認しようと思ったので。

以下に示す次のデータを持つPOSTリクエストをキャプチャして。

 

{“submissionUrl”:”https://form.private.com/?k=jsdkjsdkhskdgjgs&d=228735228",”fieldValues”:{“1861396”:”test”:”email@gmail.com”}}

 

 

上記のリクエストで疑わしい点はsubmissionUrlパラメータで。

本文でhttpリクエストを見た後、基本的にSSRFに対して脆弱かどうかを確認して。

 

ここでは、submissionUrlパラメータをBurpコラボレータリンクに置き換えてみると。

DNSまたはHTTPの相互作用は得られず。

しかし、指定したメールアドレスには確認メールが届いたのでメールを開いて。

フォームに入力したすべての詳細が表示されて。

その電子メールの中で疑わしいと思われることの1つは。

以下のスクリーンショットに示すように。

[Feedback on Home]という見出しにハイパーリンクがあることで。

 

 

それをクリックすると、Burpコラボレータのリンクにリダイレクトされて。

するとフォームに戻り、すべての詳細を記入して。

今回は、Burpのコラボリンクの代わりにsubmissionUrlパラメータを使用して。

https://google.comを指定し、リクエストを渡して。

 

すると自分のメールアドレスと同じようなメールを受け取って。

今回は見出しをクリックすると、google.comにリダイレクトされて。

リンクは以下のようになって。

 

https://app.private.com/app/xxx/-/log?se=xxxxx&dest=https://google.com&hash=xxxxxxxxxxxxxxxxx

 

設定ミス:

ここで、submissionUrlパラメータに入力した内容は.

確認メールにリダイレクトURLとして反映されていて。

 

Best regards, (^^ゞ