Hello there, ('ω')ノ
すぐに使えるオープンリダイレクトの脆弱性で 200 ドルを手に入れた方法を。
脆弱性:
オープンリダイレクト
記事:
今回は、非常に特殊な方法と場所で発見した、興味深いオープンリダイレクトの
脆弱性を共有したいと思い。
注:
オープン リダイレクトを探している場合は、まずそのポリシーで、
このタイプの脆弱性を受け入れるかどうか、
またどのような条件で受け入れるかを確認するように。
オープン リダイレクトとは、Web アプリケーションまたはサーバーが、
ユーザが送信した無効なリンクを使用して、ユーザを特定の Web サイト
またはページにリダイレクトすることで。
リダイレクト先のページをユーザに決定させるのは無害なアクションのように
見えますが、このような手法が悪用されると、特に他の脆弱性やトリックと
組み合わせた場合、アプリケーションのセキュリティに重大な影響を
与える可能性があり。
どこでどうやって見つけたのか:
Web サイトを www.example.com として。
この Web サイトには企業アカウントを作成し、電子メールで雇用主を
そのアカウントに招待する機能があり。
まず注意すべきことは、企業アカウントを作成すると、
次のようにその名前で特定のサブドメインが作成されることで。
*company-name*.example.com
2 つ目は、誰かを従業員として招待するときに、会社名がパラメータとして
渡されることで。
これは、ボタン内の招待リンク
*company-name*.example.com/?token=....
に変換され。
そこで自分のメールに招待を送信し、この API リクエストをインターセプトして、
それを使って遊び始めて。
ボタンを追加するなどのHTMLインジェクションを試した後、
ボタンを電子メール上に表示されるようにするために。
残念ながら、さらにフィルタリングを行ったため、これは機能せず。
?を追加するという別のアイデアを思いついた数分後、
文字を使用してリンクを解除し、次のように別の Web サイトにリダイレクトして。
したがって、evil.com? は evil.com?.example.com/?token=.... に変換され。
そして、すでにご想像のとおり、これはうまくいって。
したがって、このようなものを悪用すると、誰にでもフィッシングメールを
送信できるようになり。
また、電子メールは Web サイト自体から送信されるため、
被害者をだます最も確実な方法で。
したがって、今後はサブドメイン名に関連するパラメータを見つけた場合は
常に ? でエスケープするようにして。
Best regards, (^^ゞ