Hello there, ('ω')ノ
単純な CORS の設定ミスにより、$$$ 相当の機密トークンが漏洩してしまうを。
脆弱性:
CORS
記事:
ターゲットを target.com と仮定し。
target のサブドメインの抽出を開始し、target_subdomains.txt として保存し、
すべてのサブドメインの waybackurl を抽出して。
cat target_subdomains.txt | waybackurls >> target_waybackurls.txt
waybackurls ファイルには、100 万行を超える膨大な数の URL が含まれていて。
トークン、パスワード、金額などの機密性の高い単語を検索し始めて。
1 ~ 2 時間の検索の後、次のような API エンドポイントを 1 つ見つけ。
https://www-api.target.com/api/user/info/email
この API エンドポイントは、多くの API エンドポイントでユーザを
認証するために使用されるトークンを漏洩し。
この API 応答には、次の 2 つのヘッダがあり。
Access-Control-Allow-Origin: https://target.com
Access-Control-Allow-Credentials: true
リクエストの Origin ヘッダを http://mysite.com に変更しましたが、
レスポンスでは mysite.com が許可されず、再びオリジンを
mysite.target.com として指定したところ、ターゲットはこのオリジンを許可して。
したがって、この後、オリジンを mysitetarget.com として指定し。
驚くべきことに、このオリジンが許可されて。
これで、 mysitetarget.com のオリジンから任意のユーザーのトークンを
盗むことができるようになり。
mysitetarget.com を購入するだけで済んで。
Best regards, (^^ゞ