Hello there, ('ω')ノ
初めてのアカウント乗っ取りを。
脆弱性:
アカウントの乗っ取り
ロジックの欠陥
記事:
https://medium.com/@nireshpandian19/my-first-account-takeover-fd5570f09c0a
今回のサイトを「Magma.com」と呼ぶことに。
Burp Suite を使用して、XSS と SQLiの Web アプリケーションをサーフィンして。
応答を確認したところ、興味深い応答がいくつか見つかりましたが、残念ながら。
それらを実際の XSS にエスカレートする方法が見つからず。
Web サイトを閲覧するのに 3 ~ 4 日ほど費やしましたが、P4 は数件しか取得できず。
次に、サブドメインの列挙のために行った小さな自動化ツールに戻り。
それらをバックグラウンドで実行し。
多くのサブドメインの列挙を行い、アクティブなサブドメインが。
約 4 つしかなかったことを推測し、残りの乗っ取りをテストしましたが。
うまくいかず。
サブドメインを開いたとき、本当の楽しみが訪れて。
staging.Magma.com
これは、ステージングに使用された元の Web サイトを正確に複製したもので。
ここにあるように、このステージングが前面にある多くのサブドメインに。
出くわしましたが、それらの目的がよくわからず。
元のWebサイトと同じように機能するために使用された可能性がありますが。
テスターと開発者向けで。
メインのウェブサイト www.Magma.com で試したすべてのテクニックを。
このウェブサイト (staging.Magma.com) でも試し。
その時だけ、彼らのページで下記を見て。
範囲外 :
メイン Web サイトの脆弱性につながる場合を除き。
サード パーティがホストするサイトの脆弱性。
その後、staging.Magma.com の XSS、SQLi、IDORS などのバグのチェックをやめ。
これは役に立たないからで。
アカウント引き継ぎの一部:
staging.Magma.comは、www.Magma.comの正確な複製でしたので。
サインアップ/ログインページもあり。
サインアップ プロセスは次のようになり。
1.ユーザーが自分の電子メールを入力して。
2.電子メールが既に存在する場合は、ログインするためのパスワードが求められ。
3.そうでない場合、ユーザは自分の電話番号を入力し。
OTP を確認してアカウントを作成し、ログインする必要があり。
基本的に、アカウントを作成するにはメールアドレスと電話番号が必要で。
メインのウェブサイト www.Magma.com で、すでにアカウントを作成していて。
そこで「staging.Magma.com」にも同じアカウントでログインしてみて。
そして自分の電子メールを入力すると。
メールがデータベースに登録されていないかのように。
ログイン フォームではなくサインアップ ページが表示されて。
最後に、ログインページに電子メールと電話番号を格納するデータベースが。
両方のサイト (stagingと www) で異なることを理解して。
したがって、「staging.Magma.com」で既存の電子メールを送信すると。
サインアップフォームが表示され、電話番号にはメインサイトと。
同じ番号を使用せず。
代わりに、母の電話番号を教えたところ、電話番号を確認するために。
OTP を入力するように再度求められ。
古いアカウントにログインして。
自分がメインのウェブサイトで作成したもので。
ここで何が起こっているのかを理解するのに数秒かかり。
両方の Web サイトの登録またはサインイン ページは異なっていましたが。
それを過ぎると、アカウント データベースは分離されず。
staging.com の電子メールと電話番号がメインの Web サイトのアカウントに。
ログインして。
基本的に、被害者の電子メールを知っている攻撃者は、
staging.Magma.com/login-signup
被害者の電子メールを入力し、攻撃者の電話番号を入力して OTP を確認すると。
攻撃者は実際に被害者のアカウントにログインして。
Best regards, (^^ゞ