Shikata Ga Nai

Private? There is no such things.

A Big company Admin Panel takeover $4500を訳してみた

Hello there, ('ω')ノ

 

大手企業の管理者パネルを乗っ取りを。

 

脆弱性:

 認証バイパス

 40x バイパス

 アカウントの乗っ取り

 

記事:

 https://medium.com/@nanwinata/a-big-company-admin-panel-takeover-4500-9520a6c83430

 

いつものようにShodanから始まり。

以下のようなシンプルなdorkで。

 

 ssl:redacted.com "200"

 

リストには18個のIPがあると思われますが、そのうちの1つのIPを

ランダムに選び。

IPを閲覧すると、常にGoogleログインにリダイレクトされて。

 

 

次のテストを実行する前に、この脆弱性に関連するCVEが

言及されていることを知らず。

以下のURLに対して2つのテストを実行した後:


 redacted.com/admin
 redacted.com/dashboard


スクリーンショットに示されるように、OAuthログインページにリダイレクトされ。

次のテストがOAuthログインをバイパスする結果になるとは思わず。

 

次に、別のテストで管理者ページの前に(/;/)を追加し。

ページは以下のように表示され。

 

 

ページ表示だけでなく管理者ページが実際にバイパスされたかどうかを

すぐにチェックしまし。

別のページをクリックすると、URLパスが/auth/loginに戻り。

その後、Burpを使用してリクエストを行い、次の結果を得て。

 

この時点で、https://securitytrails.comでホストを確認した後、

ホスト/IPに指定されたサブドメインがこの企業の管理者サブドメインの

IPであることがわかり。

 

 

したがって、次のBurpリクエストは、以前のIPではなく、

サブドメインを対象として。

 

 

上記の結果から、バイパスが有効であることが確認され、

この管理者パネルのすべての設定を明確に読むことができて。

これが何百万もの顧客データを持つ大企業であることで。

 

次のようないくつかの事実を提示して。

クリティカル:

・システム、サブシステム、エンドユーザアカウントの完全な制御を

 得るための不正アクセス

・エンドユーザの金融情報(クレジットカード)やPII情報に

 アクセスまたは変更する能力

・機密データや機能を保有する本番システムでのコード実行

・本番で使用される管理ポータルへの不正アクセス

・本番システムまたはデータベースにアクセスするための認証バイパス

・プロダクションシステムまたはモバイルアプリケーションに

 重大な影響を与えるSQLインジェクション


1、2、4、6のポイントが満たされているため、クリティカル10.0のスコアを

得るのは難しくなく。

CVEは、3.1 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:Hで。

 

Best regards, (^^ゞ