Hello there, ('ω')ノ
Zapier のオープン リダイレクトの脆弱性: 偶然の発見を。
脆弱性:
オープンリダイレクト
記事:
オープン リダイレクトの脆弱性は長い間存在しており、
その脆弱性を見つけるのは非常に簡単な場合もあれば、非常に困難な場合もあり。
人気の自動化アプリケーションでオープン リダイレクトの脆弱性を
どのように発見したかについて。
脆弱性について:
アプリケーションは、?next=url や ?to=url などのクエリ パラメータを使用して、
Web サイトのある部分から別の部分にユーザをリダイレクトし。
Web サイト xyz が、ログイン後にユーザをカートにリダイレクトしたいとすると。
URL は次のようになり。
www.xyz.com/login?next=%2Fcart
次に、/cart の値を xyz の一部ではない別の Web サイトに変更したらどうなるか。
オープン リダイレクトから保護されていない場合、xyz は前述の
Web サイトに喜んでリダイレクトするため、オープン リダイレクトが発生し。
xyz のリダイレクト中に、?token= に認証トークンが含まれ、
攻撃者に完全なアカウント アクセスが与えられる場合もあり。
人気のある Web サイトでよく見られる「サイトを離れます」という
確認ポップアップを見たことがあるはずで。
脆弱性を見つける:
Zapier は大量の Web サイトと統合されており、
プロジェクトに取り組んでいたある日、Google アカウントを介して
ログインしていたときに、テンプレートの 1 つを取得するために
Zapier に連れて行かれ。
パラメータ ?next= を持つ URL に気づき。
template-id は、ログイン後に目的のテンプレートに移動して。
テンプレート ID を https://google.co.in に変更しましたが、
Zapier のオープン リダイレクト保護をバイパスしていないようだったので、
URL を https%3A%2F%2Fgoogle.co.in のようにエンコードすることにして。
次に気が付いたのですが、ログインするとすぐに Google のホームページに
リダイレクトされて。
Best regards, (^^ゞ