Hello there, ('ω')ノ
偵察が興味深いバグを見つけるのにどのように役立ったか…を。
脆弱性:
オープンリダイレクト
記事:
https://medium.com/@vedanttekale20/how-recon-helped-me-to-find-an-interesting-bug-17a2d8cf1778
偵察フェーズ:
プログラムのスコープには *.target.com が含まれていたため、
ターゲットについて偵察を行うことにし。
まず、subfinder と amass を使用してすべてのサブドメインを列挙し、
両方のツールの出力を結合し。
次に、httpx という別のツールを使用してプローブし、
出力を txt ファイルに保存して。
その後、projectdiscovery チームが作成した nuclei というツールを使用し、
次のコマンドを使用して。
cat final.txt | nuclei -t path/to/nuclei-templates/vulnerabilities -o results.txt
しばらくして結果が得られ、microstrategy ssrf に対して
脆弱なサブドメインがあり、URL は次のとおりで。
最初に、srcURL パラメータを bing.com に変更してオープン リダイレクトを
試みましたが、リダイレクトされず。
次に SSRF を試しましたが、やはり機能せず。
単なる誤検知だと思い。
それからしばらくして、Microstrategy という単語をグーグルで検索したところ、
それがクラウド ベースのサービスを提供するある種の会社であることを知り。
そこで、興味本位で「Microstrategy vulnerability」を検索したところ、
しばらくして SSRF 脆弱性に関する中規模のブログへのリンクが表示され。
そのブログには、自分が見つけたのとまったく同じ URL があって。
そこでブログを読んで、srcURL パラメータが小さい URL しか受け取らないことが、
それがリダイレクトしない理由であることを理解し。
そこで、https://bing.com の小さな URL を作成し、
それを srcURL パラメータに入れると、bing.com にリダイレクトされて。
SSRF を試しましたが、サイトがリダイレクトしていて外部 URL からデータを
取得していなかったので、SSRF はなく。
影響を高めるために、XSS でホストされるページを探し、
しばらくしてからそれを取得し、その小さな URL を作成し、
それを srcURL パラメータに再度貼り付けたところ、XSS が正常に実行されて。
Best regards, (^^ゞ