Shikata Ga Nai

Private? There is no such things.

Fuzzing and credentials leakage..awesome bug hunting writeupを訳してみた

Hello there, ('ω')ノ

 

ファジングとクレデンシャルの漏洩を。

 

脆弱性:

 ハードコードされたクレデンシャル

 情報開示

 

記事:

 https://medium.com/@abdalrahman.alshammas/fuzzing-and-credentials-leakage-nice-bug-hunting-writeup-38b2e774b300

 

ターゲットをredact.comと呼ぶことに。

範囲内のドメインを調べていると、manage.redact.comが範囲内に。

あることがわかって。

ただし、「manage.redact.com」に移動しようとすると。

このWebサイトの通常のログインページである「login.redact.com」に。

リダイレクトされて。

 

そこで、wayback machineを使用することに。

 waybackurls manage.redact.com

 

すると、下記のパスがあることがわかって。

 manage.redact.com/mange

 

そこにアクセスすると、login.redact.comへのリダイレクトされたので。

他のサブパスを探すためにwfuzzを使用して。

 

 wfuzz -w common.txt — hc 404,302 https://manage.redact.com/manage/FUZZ

 

そして、下記を見つけて。

 https://manage.redact.com/manage/m

 

 

リダイレクトではなく、200 okを提供して。

マネージャーのログインページのように見えて。

デフォルトのクレデンシャルを試しましたが、sqliは機能しませんでしたが。

ソースページを探すと表示されて。

 

 

ユーザ名とパスワード(apitoken)がスクリプトタグでリークされていて。

 

remote-signup/UKy7mNY/hVlZYeIwqpwqCPlxnzcr1JQIQ48im7t06U

 

するとログインできて。

api.redact.comにAPI呼び出しを送信できたので、これを報告しまして。

 

ポイント:

一部のパスで、3xxリダイレクトを取得したとしても。

これは他のすべてのパスが同じであることを意味するわけではなく。

 

1.waybackurls machineとgauツールを使用して忘れられたエンドポイントを探して。

2.ファジングを続けて。

3.ログインページでクレデンシャルの漏洩を探して。

 

Best regards, (^^ゞ