Hello there, ('ω')ノ
偵察員はどうやって 15 分で $250 を獲得できるのでしょうかを。
脆弱性:
オープンリダイレクト
記事:
https://medium.com/@heinthantzin/how-does-my-recon-win-250-in-15-minutes-a1992508b911
今回は、Recon がどのように簡単にバグを見つけるのに役立つかを。
プログラムの対象範囲には 2 つのドメインしか設定されておらず。
プログラム名を http://reacted.com として。
スコープドメインは次のとおりで。
メインアプリドメインで csrf、xss、その他の論理的なバグなどの一般的なバグを
テストしていましたが、他の経験豊富なハッカーによってテストされていたため、
何も見つからず。
したがって、そこで有効なバグを見つける可能性は非常に低いことがわかり。
翌日、プログラムの調査をすることを思い出したので、
github を調べてリポジトリをすべてチェックし。
突然、リポジトリで支払い API エンドポイントを見つけて。
ご覧のとおり、redirect_uri パラメータは興味深いものに見えて。
https://app.reacted.com を http://google.com に変更して。
リダイレクトを開くとステータス 400 でリクエストの応答が悪く。
次に、バイパスを試みたところ、次の URL が正常にバイパスされ、
サイトにリダイレクトされて。
https://api.reacted.com/authorize?scope=payments&client_id=12345&redirect_uri=https://google.com
また、ssrf と xss についてもテストしましたが失敗し。
そこでバグを報告して。
すべての偵察ステップをスキップしないで。
偵察が多ければ多いほど、$$$$ を獲得できる可能性が高くなって。
Best regards, (^^ゞ