Shikata Ga Nai

Private? There is no such things.

How I Earned $1800 for finding a (Business Logic) Account Takeover Vulnerability?を訳してみた

Hello there, ('ω')ノ

 

(ビジネス ロジック) アカウント乗っ取りの脆弱性を発見して稼いだ方法を。

 

脆弱性:

 アカウントの乗っ取り

 認証バイパス

 

記事:

 https://medium.com/@0xd3vil/how-i-earned-1800-for-finding-a-business-logic-account-takeover-vulnerability-c84c78e6ade0

 

今回は、アカウント乗っ取りの脆弱性を最近発見したことを。

この脆弱性により、認証情報や被害者からのやり取りがなくても、

被害者のアカウントにアクセスできてしまい。

脆弱性の詳細と、それを再現するために行った手順について説明することに。

 

Web3 の会社から、オンライン インフラストラクチャのセキュリティの脆弱性を

テストするよう招待され。

サインアップ プロセス中に、 Google OAuth を使用していることに気付き、

さらに調査するよう促され。

アプリケーションは、ユーザの連絡先にアクセスする許可を要求し。

この許可を与える前に、被害者のメール アドレスを Google の連絡先リストに

追加して。

 

 

次に、Google OAuth を使用してアプリケーションにサインアップし。

ダッシュボードへのログインに成功した後、友人を招待して

アプリケーションを使用するオプションがあることに気付き。

「友達」メニュー オプションをクリックすると、被害者の電子メールを含む、

すべての Google 連絡先のリストが表示され。

被害者のメールをクリックして友達として追加しましたが、

リクエストを傍受して応答を確認すると。

驚いたことに、このアクションによって応答にリンクが生成され、

それをコピーして別のブラウザで開いたことがわかり。

 

 

このリンクにより、検証を必要とせずに被害者のアカウントにログインでき。

これにより、機密情報の表示、変更、または削除、パスワードの設定

または変更、2 要素認証の有効化など、

被害者のアカウントへの無制限のアクセスが可能になって。

 

Best regards, (^^ゞ