Shikata Ga Nai

Private? There is no such things.

Simple CORS misconfig leads to disclose the sensitive token worth of $$$を訳してみた

Hello there, ('ω')ノ

 

単純な CORS の設定ミスにより、$$$ 相当の機密トークンが漏洩してしまうを。

 

脆弱性:

 CORS

 

記事:

 https://infosecwriteups.com/simple-cors-misconfig-leads-to-disclose-the-sensitive-token-worth-of-91433763f4d6

 

ターゲットを target.com と仮定し。

target のサブドメインの抽出を開始し、target_subdomains.txt として保存し、

すべてのサブドメインの waybackurl を抽出して。

 

cat target_subdomains.txt | waybackurls >> target_waybackurls.txt

 

waybackurls ファイルには、100 万行を超える膨大な数の URL が含まれていて。

トークン、パスワード、金額などの機密性の高い単語を検索し始めて。

1 ~ 2 時間の検索の後、次のような API エンドポイントを 1 つ見つけ。

 

https://www-api.target.com/api/user/info/email

 

この API エンドポイントは、多くの API エンドポイントでユーザを

認証するために使用されるトークンを漏洩し。

この API 応答には、次の 2 つのヘッダがあり。

 

Access-Control-Allow-Origin: https://target.com
Access-Control-Allow-Credentials: true

 

リクエストの Origin ヘッダを http://mysite.com に変更しましたが、

レスポンスでは mysite.com が許可されず、再びオリジンを

mysite.target.com として指定したところ、ターゲットはこのオリジンを許可して。

 

したがって、この後、オリジンを mysitetarget.com として指定し。

驚くべきことに、このオリジンが許可されて。

これで、 mysitetarget.com のオリジンから任意のユーザーのトークンを

盗むことができるようになり。

mysitetarget.com を購入するだけで済んで。

 

Best regards, (^^ゞ