Hello there, ('ω')ノ
ファジングとクレデンシャルの漏洩を。
脆弱性:
ハードコードされたクレデンシャル
情報開示
記事:
ターゲットをredact.comと呼ぶことに。
範囲内のドメインを調べていると、manage.redact.comが範囲内に。
あることがわかって。
ただし、「manage.redact.com」に移動しようとすると。
このWebサイトの通常のログインページである「login.redact.com」に。
リダイレクトされて。
そこで、wayback machineを使用することに。
waybackurls manage.redact.com
すると、下記のパスがあることがわかって。
manage.redact.com/mange
そこにアクセスすると、login.redact.comへのリダイレクトされたので。
他のサブパスを探すためにwfuzzを使用して。
wfuzz -w common.txt — hc 404,302 https://manage.redact.com/manage/FUZZ
そして、下記を見つけて。
https://manage.redact.com/manage/m
リダイレクトではなく、200 okを提供して。
マネージャーのログインページのように見えて。
デフォルトのクレデンシャルを試しましたが、sqliは機能しませんでしたが。
ソースページを探すと表示されて。
ユーザ名とパスワード(apitoken)がスクリプトタグでリークされていて。
remote-signup/UKy7mNY/hVlZYeIwqpwqCPlxnzcr1JQIQ48im7t06U
するとログインできて。
api.redact.comにAPI呼び出しを送信できたので、これを報告しまして。
ポイント:
一部のパスで、3xxリダイレクトを取得したとしても。
これは他のすべてのパスが同じであることを意味するわけではなく。
1.waybackurls machineとgauツールを使用して忘れられたエンドポイントを探して。
2.ファジングを続けて。
3.ログインページでクレデンシャルの漏洩を探して。
Best regards, (^^ゞ