Hello there, ('ω')ノ
フォーチュン100の金融機関の403バイパスを。
脆弱性:
情報漏えい
不正アクセス
強制閲覧
記事:
https://medium.com/@damaidec/403-bypass-on-a-fortune-100-financial-institution-p3-156d33bc6ed
403禁止URL:
403は、ルートディレクトリまたは特定のディレクトリ/ファイルにある。
可能性のあるWebディレクトリへのパブリックユーザのアクセスを。
制限することを禁じていて。
この禁止されているコンテンツのほとんどは。
一般向けではない機密ファイル/機能/サービスで。
動詞の改ざん(POST、PUT、TRACE、DELTE、GET…)、別のWebファイルまたは。
ディレクトリへのアクセス、HTTPヘッダのファジングなど。
禁止されている403をバイパスするためのツールや方法はたくさんあって。
詳細については、下記を。
https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/403-and-401-bypasses
禁止されたバイパスのためのツール:
https://github.com/lobuhi/byp4xx
https://github.com/iamj0ker/bypass-403
https://github.com/gotr00t0day/forbiddenpass
ターゲットには、*.target.comがあり、バグを見つける機会が増えるため。
ターゲットは試してみるのにかなり適していて。
今回は、当ウェブサイトをtarget.comと呼ぶことに。
いつものように、列挙から始めて、すべての可能なサブドメインと。
ディレクトリを取得して。
subfinder を使用してサブドメインを検索し。
httpxを使用してサブドメインが実行されているかどうかを確認して。
subfinder -d $ url> subfinder_res.txt
cat subfinder_res.txt | httpx -probe> runningweb.txt
別のsubdomain.target.comでいくつかのものを列挙して試した後。
かなり興味深いドメインを見つけて。
ルートWebディレクトリでアクセスすると、403 forbiddenが表示されて。
これは、subdomain.target.comのすべてのコンテンツが。
機密である可能性があることを示していて。
target.comにもこのような同様のサブドメインがありますが。
それらを列挙した後、何も取得できず。
gau、subfinder、httpx、paramspiderなどのツールを使用しても。
それほど多くは得られないため、ffufを使用してWebディレクトリを取得しましたが。
1つの肯定的な結果しか得られなかったため。
Webにレート制限があるように見えて、これを列挙するのは少し難しく。
しかし幸いなことに、1つのディレクトリで十分なので。
また、ディレクトリが見つからなかった場合は。
IPローテーションでレート制限をバイパスして列挙して。
https://github.com/topics/ip-rate-limit
subdomain.target.com/redactedにアクセスすると、機密データが取得できて。
これは内部ユーザのみを対象としていて。
このサイトでは、データの表示、編集、テストを行うことができましたが。
作成機能により500の内部エラーが発生して。
データの1つをクリックすると、URL、ステータス、日付などが表示されて。
入力があるので、保存されているxss、SSTI、その他のものを取得して。
はるかに高い影響を与えようとしましたが、うまくいかず。
ここで取得できる唯一の便利なものは、既存のデータをフィッシングおよび変更して。
誤った情報を妨害/拡散するための攻撃ベクトルを開くURLで。
データを編集すると成功し、整合性と機密性に影響するため、すぐに報告して。
ここで気付いたのは、提出物を作成するときにはるかに優れたレポートを。
作成する必要があるということで。
機密性、整合性、または可用性に影響する場合は、レポートを作成してみて。
Best regards, (^^ゞ