Shikata Ga Nai

Private? There is no such things.

how i got 200$ with an out of the box open redirect vulnerabilityを訳してみた

Hello there, ('ω')ノ

 

すぐに使えるオープンリダイレクトの脆弱性で 200 ドルを手に入れた方法を。

 

脆弱性:

 オープンリダイレクト

 

記事:

 https://medium.com/@tarek.tix/how-i-got-200-with-an-out-of-the-box-open-redirect-vulnerability-809e91270

 

今回は、非常に特殊な方法と場所で発見した、興味深いオープンリダイレクトの

脆弱性を共有したいと思い。 

 

注:

オープン リダイレクトを探している場合は、まずそのポリシーで、

このタイプの脆弱性を受け入れるかどうか、

またどのような条件で受け入れるかを確認するように。

 

オープン リダイレクトとは、Web アプリケーションまたはサーバーが、

ユーザが送信した無効なリンクを使用して、ユーザを特定の Web サイト

またはページにリダイレクトすることで。

リダイレクト先のページをユーザに決定させるのは無害なアクションのように

見えますが、このような手法が悪用されると、特に他の脆弱性やトリックと

組み合わせた場合、アプリケーションのセキュリティに重大な影響を

与える可能性があり。

 

どこでどうやって見つけたのか:

Web サイトを www.example.com として。

この Web サイトには企業アカウントを作成し、電子メールで雇用主を

そのアカウントに招待する機能があり。

まず注意すべきことは、企業アカウントを作成すると、

次のようにその名前で特定のサブドメインが作成されることで。

 

*company-name*.example.com

 

2 つ目は、誰かを従業員として招待するときに、会社名がパラメータとして

渡されることで。

これは、ボタン内の招待リンク

 *company-name*.example.com/?token=....

に変換され。

 

そこで自分のメールに招待を送信し、この API リクエストをインターセプトして、

それを使って遊び始めて。

ボタンを追加するなどのHTMLインジェクションを試した後、

ボタンを電子メール上に表示されるようにするために。

残念ながら、さらにフィルタリングを行ったため、これは機能せず。

 

?を追加するという別のアイデアを思いついた数分後、

文字を使用してリンクを解除し、次のように別の Web サイトにリダイレクトして。

したがって、evil.com? は evil.com?.example.com/?token=.... に変換され。

 

そして、すでにご想像のとおり、これはうまくいって。

したがって、このようなものを悪用すると、誰にでもフィッシングメールを

送信できるようになり。

また、電子メールは Web サイト自体から送信されるため、

被害者をだます最も確実な方法で。

 

したがって、今後はサブドメイン名に関連するパラメータを見つけた場合は

常に ? でエスケープするようにして。

 

Best regards, (^^ゞ