Shikata Ga Nai

Private? There is no such things.

RCE due to Dependency Confusion — $5000 bounty!を訳してみた

Hello there, ('ω')ノ

 

依存関係の混乱による RCEを。

 

脆弱性:

 依存関係の混乱

 RCE

 

記事:

 https://chevonphillip.medium.com/rce-due-to-dependency-confusion-5000-bounty-fd1b294d645f

 

今回は、ログイン後に複数の社内アプリにアクセスできる

このカスタム認証ポータルをチェックしていて。

 

 

残念なことに、テスト中に認証情報が提供されなかったため、

会社の従業員のみがログインできて。

 

ブラウザのネットワーク タブを使用して、

アプリがロードした .js ファイルを確認し。

認証ログイン ページが読み込まれると、app.[random_characters].js ファイルが

バンドルされていることがわかり。

 

ソース マップと、フロントエンドのソース コードをソース マップに

戻す方法について読んだことを思い出して。

 

https://pulsesecurity.co.nz/articles/javascript-from-sourcemaps

 

そこで、これを行うのに役立つ

Sourcemapperという素晴らしいツールを使用して。

 

https://github.com/denandz/sourcemapper

 

ソースコードを手に入れて、脆弱性を探し始め。

興味深いものがいくつか見つかりましたが、

コードの中で特に目を引いたのは import ステートメントで。

 

 

インポートが、npm.org で見つける必要がある NPM パッケージを

参照していることに気付き。

そこで、ハッカーがやるようなことをして、

そのパッケージをハイジャックできるかどうかを試してみると

幸運なことに、それはうまくいって。

すぐに PoC を作成し、Burpのコラボレータに ping を返し始め、

機密データを取得してコードを実行することができて。

 

 

Best regards, (^^ゞ