Shikata Ga Nai

Private? There is no such things.

Subdomain takeover and Text injection on a 404 error page-$100 bountyを訳してみた

Hello there, ('ω')ノ

 

サブドメインの乗っ取りと 404 エラー ページへのテキスト インジェクションを。

 

脆弱性:

 サブドメインの引き継ぎ

 

記事:

 https://medium.com/@the_null_kid/subdomain-takeover-and-text-injection-on-a-404-error-page-100-bounty-e47ccf359e6b

 

脆弱性の説明:

サブドメイン (subdomain.example.com) が削除または削除されたサービス。

(Heroku ページ、Unbounce など) を指している場合、サブドメインの乗っ取りの。

脆弱性が発生して。

これにより、攻撃者は使用されていたサービスにページを設定し。

そのページをそのサブドメインに向けることができて。

 

コンテンツ スプーフィングは、コンテンツ インジェクションとも呼ばれて。

「任意のテキスト インジェクション」は、Web アプリケーションの。

インジェクションの脆弱性によって可能になるユーザを標的とする攻撃で。

アプリケーションがユーザ提供のデータを適切に処理しない場合、攻撃者は通常。

ユーザに反映されるパラメータ値を介して。

Web アプリケーションにコンテンツを提供できて。

 

そのため、通常の偵察プロセス中に、ターゲットの可能性のある。

サブドメイン (target.com など) を収集し、それを「httpstatus.io」に送信して。

ステータス コードを確認して。

 

https://httpstatus.io/

 

次に、すべての 404 ステータス コード サブドメインを手動でチェックし始めて。

次に、1つのサブドメイン「subdomain.target.com」に 404 エラー メッセージが。

表示され、CNAME (dig subdomain.target.com) を確認したところ。

Heroku DNSを指していて。

 

https://devcenter.heroku.com

 

また、このページはテキスト インジェクションに対して脆弱で。

ページの内容を修正することができて。

有料サブスクリプションのため、Herokuにカスタム ドメインを。

追加できませんでしたが、なんとか報告してレポートをトリアージし。

問題を解決して。

 

Best regards, (^^ゞ