Shikata Ga Nai

Private? There is no such things.

CSRF Attack!!!を訳してみた

Hello there, ('ω')ノ

 

CSRF攻撃!!!を。

 

脆弱性:

 CSRF

 

記事:

 https://balapraneeth.medium.com/csrf-attack-e7bb9f3f36e1

 

今回は、主に列挙部分に関する私の最近の発見を。 


列挙

バグクラウドからターゲットを選択し、それが redacted.com であると仮定し。

このプログラムの特徴は、他のセキュリティ研究者によって

以前に提出された脆弱性を表示できることで。

 

使用したツール

CSRF 脆弱性を見つけるために私が主に使用するツールは Burp で。

Burp には、作業を容易にする CSRF POC ジェネレーターが備わっていて。


攻撃中

1. 偵察を行わずに直接アプリケーションの列挙を開始し。

2. アプリケーションには、メイン アプリケーションと同じバックエンド ロジックを

実装する開発ドメインがあり。

ここでの唯一の違いは、デモ版を選択できることで。

3. アカウントを作成するための登録を開始し、Burpのすべてのリクエストを確認し。

4. アプリケーションのデータは JSON で転送され。

そのため、CSRFトークン保護をバイパスしようとしましたが、うまくいかず。

5. 登録が成功すると、アプリケーションはデモバンクをリンクする機能を提供し。

早速この機能のチェックを開始して。

6. 最後の銀行ログインエンドポイントで、何かが足りないことに気づき。

7. Burp POC ジェネレータを使用してペイロードを作成し、

被害者にそれをクリックさせるだけで。

8. これにより、被害者に関するデモ銀行口座をリンクすることが可能になって。


テイクアウト

     CSRF を探すときに最善の方法は、脆弱性がある可能性のあるすべての

API エンドポイントを確認することで。

 

Best regards, (^^ゞ