Shikata Ga Nai

Private? There is no such things.

How I chained multiple High-impact vulnerabilities to create a critical one.を訳してみた

Hello there, ('ω')ノ

 

複数の影響の大きい脆弱性を連鎖させて重大な脆弱性を作成する方法を。

 

脆弱性:

 アカウントの乗っ取り

 IDOR

 OTP バイパス

 HTTP 応答操作

 

記事:

 https://princej-76.medium.com/how-i-chained-multiple-high-impact-vulnearbilities-to-create-a-critical-one-476950a3bb9f

 

今回は、影響の大きい脆弱性を発見し、連鎖させて重大な脆弱性を作成した方法を。

 

ドメインが「xyz.com」だとし、 アカウントを作成すると、

プロファイル用にユーザ名のサブドメインが作成されて。

 

 username.xyz.com

 

メールとパスワードでログインし、携帯電話番号を入力して保存し。

番号を確認するためのリンクをメールで受け取って。

リンクは「username.xyz.com/<token>」のようなもので。

トークンは「xxxxxx」のような整数で。

そのトークンを改ざんしようと思ったので変更(トークン番号の増減)して。

いくつかの 404 エラーの後、いくつかのトークンで、

モバイル検証のために他のユーザのサブドメインにリダイレクトされて。

 

ユーザの名前、電子メール ID、サブドメイン アドレス、電話番号が

モバイル認証用のボタンで表示されるようになったので、

そのボタンをクリックすると、それぞれの番号で OTP が送信されて。

つまり、OTP にアクセスできなかったので、応答操作を試みたところ、

うまくいったので。

Burp Suite のレスポンスを変更して。

 

次に、新しいパスワードを入力するようにリダイレクトされ。

新しいパスワードを入力すると。

これで、彼の資格情報、プロファイルのサブドメイン、ユーザ名を

すべて入手できて。

そのため、アカウントにログインし、多くのユーザ アカウントを引き継ぎ。

停止されたアカウントも含めて、ヘルプ センターでチケットを

生成することで再開できて。

 

概要:

これらは 3 つの高または重大な脆弱性

(PII、OTP バイパス、およびアカウントの乗っ取り) であり、

連鎖して、ソーシャル エンジニアリングやユーザの操作なしで

大量のアカウントの乗っ取りを形成して。

 

Best regards, (^^ゞ