Shikata Ga Nai

Private? There is no such things.

How does my recon win $250 in 15 minutesを訳してみた

Hello there, ('ω')ノ

 

偵察員はどうやって 15 分で $250 を獲得できるのでしょうかを。

 

脆弱性:

 オープンリダイレクト

 

記事:

 https://medium.com/@heinthantzin/how-does-my-recon-win-250-in-15-minutes-a1992508b911

 

今回は、Recon がどのように簡単にバグを見つけるのに役立つかを。

プログラムの対象範囲には 2 つのドメインしか設定されておらず。

プログラム名を http://reacted.com として。

スコープドメインは次のとおりで。

 

http://app.reacted.com

http://api.reacted.com

 

メインアプリドメインで csrf、xss、その他の論理的なバグなどの一般的なバグを

テストしていましたが、他の経験豊富なハッカーによってテストされていたため、

何も見つからず。

したがって、そこで有効なバグを見つける可能性は非常に低いことがわかり。

 

翌日、プログラムの調査をすることを思い出したので、

github を調べてリポジトリをすべてチェックし。

突然、リポジトリで支払い API エンドポイントを見つけて。

 

https://api.reacted.com/authorize?scope=payments&client_id=12345&redirect_uri=https://app.reacted.com

 

ご覧のとおり、redirect_uri パラメータは興味深いものに見えて。

https://app.reacted.comhttp://google.com に変更して。

リダイレクトを開くとステータス 400 でリクエストの応答が悪く。

次に、バイパスを試みたところ、次の URL が正常にバイパスされ、

サイトにリダイレクトされて。

 

https://api.reacted.com/authorize?scope=payments&client_id=12345&redirect_uri=https://google.com

 

また、ssrf と xss についてもテストしましたが失敗し。

そこでバグを報告して。

 

すべての偵察ステップをスキップしないで。

偵察が多ければ多いほど、$$$$ を獲得できる可能性が高くなって。

 

Best regards, (^^ゞ