Hello there, ('ω')ノ
GOOGLE の 404 ページの CORS バグが報われたを。
脆弱性:
CORS
記事:
https://jayateerthag.medium.com/cors-bug-on-googles-404-page-rewarded-2163d58d3c8b
これは、Google の買収の 1 つである Kaggle で見つけた CORS バグの話で。
404 ページの CORS バグで報酬を受け取り。
Google の買収の 1 つ (Kaggle) を見て。
Kaggle は機械学習コミュニティによって世界中で使用されており。
Web サイト全体で CSRF のバグを探してみましたが、すべて無駄で。
また、CORS の設定ミスも検索しましたが、役立つものは見つからず。
誤って 404 ページにアクセスし、そのソース コードを見て。
これには、すべてのリクエストで X-XSRF-TOKEN として送信されるのと
同じトークンである AntiForgery トークンが本文に含まれるスクリプト タグがあり。
これは、すべての機密エンドポイントでヘッダとして送信される CSRF トークンで。
404 ページの CORS 設定ミスにより antiForgeryToken が漏洩
404 ページのオリジン ヘッダーを mydomain.tld に変更し、
リクエストを再実行して応答を取得し。
Access-Control-Allow-Origin と Access-Control-Allow-Credentials は、
それぞれ mydomain.tld と True に設定され。
他のサードパーティ ドメインが Kaggle.com からの応答を取得して
表示できることを意味して。
これは 404 ページでのみ発生し、404 ページのみでの CORS の設定ミスで。
すぐに POC を生成し。
これには 2 つの部分が含まれていて。
1.404 ページからユーザー固有の Kaggle CSRF TOKEN を取得し。
2.上記から受け取った CSRF トークンを使用して、ユーザに代わって
API キーを生成して。
CORS と CSRF のバグを組み合わせてユーザに代わって API KEY を生成して。
Best regards, (^^ゞ