Shikata Ga Nai

Private? There is no such things.

How I found 3 rare security bugs in a dayを訳してみた

Hello there, ('ω')ノ

 

1日に3つのまれなセキュリティ バグを見つけた方法を。

 

脆弱性:

 セッションの有効期限切れ

 支払いバイパス

 レート制限の欠如

 

記事:

 https://infosecwriteups.com/how-i-found-3-bug-bounties-in-a-day-c82fe023716e

 

今回は、旅行と旅行のウェブサイトについて。 

 

1.サインイン リンクでの1回限りの使用のバイパス

Web サイトのログイン ロジックを確認したところ、電子メール ログインを。

選択すると、予想どおり電子メールを要求していて。

電子メールを入力すると、サインイン リンクが記載された電子メールが送信され。

 

 

このリンクは 1回のみ使用でき、10 分後に有効期限が切れて。

そのため、リンクをクリックしてサインインに成功して。

 

 

その後、そのリンクは期限切れになるはずで。

でも、リンクをコピーし、プライベート タブを開いて確認すると。

 

 

エラーが発生したと表示され、新しいリンクを電子メールに送信でき。

ただし、URL を調べると、「success=false」というパラメータがあって。

この入力に true を書き込むとどうなるか。

ログインするために同じサインイン リンクを永久に使用できて。

 

 

2.クレジット カード チェッカーのバイパス

会社のセキュリティ機能の一部を迂回したとしても。

彼らはそれが有益であると言うことができて。

ウェブサイトにはクレジットカードチェッカー機能がありますので。

クレジットカード番号に乱数を入力することはできず。

機能は次のとおりで。

 

 

つまり、カードの長さと最初の 6桁をチェックしていて。

VISA カードの最初の 6桁として 454545 を試し。

Burp Proxy経由のリクエストから長さを変更すると。

454545 をカードとして受け入れて。

 

 

3.メール爆撃とレート制限

ホームページに「格安旅行があったらお知らせしますか?」というボタンがあり。

それをクリックすると、電子メールを求めていて。

 

 

その後、自分の電子メールを入力し。

それが自分の電子メールであることを確認し、本当に通知が必要かどうかを。

確認するために、申請メールが送信され。

ただし、適用していないのに、通知の送信を開始して。

その後、リクエストのレビューを開始しましたが。

別のメールを入力してもレート制限がないことに気付き。

 

 

したがって、攻撃者は承認なしに Web サイトからすべての通知を送信できて。

最初は応募メールを送るが、応募せずに格安旅行メールを送り始めて。

 

Best regards, (^^ゞ