Hello there, ('ω')ノ
ワイルドで簡単な P1 バグの物語を。
脆弱性:
強制閲覧
403バイパス
情報漏えい
記事:
https://medium.com/@Cybervenom/tale-of-easy-p1-bugs-in-wild-1b7f5bf80eef
今回のスコープはワイルドカード (*.redicated.com) スコープで。
サブドメインの検索フェーズを開始して。
ここで、403 Forbidden を示す 2 番目のレベルのサブドメインを 1 つ見つけ。
興味深いサブドメインだったので、そこに入ることに。
最後に「;」を埋め込むと、「リクエストしたページは利用できません!」と応答が。
それでさらに興味をそそられたので、その背後にあるものを調べてみることに。
一般的な webapp に存在する可能性のある最も一般的なページを考え。
「index」を試してみたところ。
インデックス ページと興味深いモジュール「Testing Accounts」が得られ。
「Testing Accounts」をクリックして、テスト アカウントの資格情報を取得し。
それを検証したところ、アカウントにアクセスできて。
今度は、それをピボットに連鎖させて、より大きな影響を生み出すことを考えて。
そこで、注目を集めているモジュールがもう 1 つあり。
「Team Info」をクリックしてパスワードを要求されたので。
パスワードをテストしようとしましたが、うまくいかず。
バイパスをするのに要素を検査するように切り替えたところ。
エンドポイント「TeamContactInfo」にリダイレクトされることがわかり。
ブラウザに切り替えて、そのエンドポイントに直接アクセスすると。
チーム メンバーのすべての個人メール アドレスと連絡先番号を取得できて。
Best regards, (^^ゞ