Shikata Ga Nai

Private? There is no such things.

Open Redirect Vulnerability On Zapier: An Accidental Findを訳してみた

Hello there, ('ω')ノ

 

Zapier のオープン リダイレクトの脆弱性: 偶然の発見を。

 

脆弱性:

 オープンリダイレクト

 

記事:

 https://monish-basaniwal.medium.com/open-redirect-vulnerability-on-zapier-an-accidental-find-4cbbf029956c

 

オープン リダイレクトの脆弱性は長い間存在しており、

その脆弱性を見つけるのは非常に簡単な場合もあれば、非常に困難な場合もあり。

人気の自動化アプリケーションでオープン リダイレクトの脆弱性を

どのように発見したかについて。

 

脆弱性について:

アプリケーションは、?next=url や ?to=url などのクエリ パラメータを使用して、

Web サイトのある部分から別の部分にユーザをリダイレクトし。

Web サイト xyz が、ログイン後にユーザをカートにリダイレクトしたいとすると。

URL は次のようになり。

 

 www.xyz.com/login?next=%2Fcart

 

次に、/cart の値を xyz の一部ではない別の Web サイトに変更したらどうなるか。

オープン リダイレクトから保護されていない場合、xyz は前述の

Web サイトに喜んでリダイレクトするため、オープン リダイレクトが発生し。

xyz のリダイレクト中に、?token= に認証トークンが含まれ、

攻撃者に完全なアカウント アクセスが与えられる場合もあり。

人気のある Web サイトでよく見られる「サイトを離れます」という

確認ポップアップを見たことがあるはずで。

 


脆弱性を見つける:

Zapier は大量の Web サイトと統合されており、

プロジェクトに取り組んでいたある日、Google アカウントを介して

ログインしていたときに、テンプレートの 1 つを取得するために

Zapier に連れて行かれ。

パラメータ ?next= を持つ URL に気づき。

template-id は、ログイン後に目的のテンプレートに移動して。

 

テンプレート ID を https://google.co.in に変更しましたが、

Zapier のオープン リダイレクト保護をバイパスしていないようだったので、

URL を https%3A%2F%2Fgoogle.co.in のようにエンコードすることにして。

 

次に気が付いたのですが、ログインするとすぐに Google のホームページに

リダイレクトされて。 

 

Best regards, (^^ゞ