Shikata Ga Nai

Private? There is no such things.

CORS bug on GOOGLE’s 404 page REWARDED!!!を訳してみた

Hello there, ('ω')ノ

 

GOOGLE の 404 ページの CORS バグが報われたを。

 

脆弱性:

 CORS

 

記事:

 https://jayateerthag.medium.com/cors-bug-on-googles-404-page-rewarded-2163d58d3c8b

 

これは、Google の買収の 1 つである Kaggle で見つけた CORS バグの話で。

404 ページの CORS バグで報酬を受け取り。

 

Google の買収の 1 つ (Kaggle) を見て。

Kaggle は機械学習コミュニティによって世界中で使用されており。

 

Web サイト全体で CSRF のバグを探してみましたが、すべて無駄で。

また、CORS の設定ミスも検索しましたが、役立つものは見つからず。

誤って 404 ページにアクセスし、そのソース コードを見て。

 

これには、すべてのリクエストで X-XSRF-TOKEN として送信されるのと

同じトークンである AntiForgery トークンが本文に含まれるスクリプト タグがあり。

これは、すべての機密エンドポイントでヘッダとして送信される CSRF トークンで。

 

404 ページの CORS 設定ミスにより antiForgeryToken が漏洩

 

404 ページのオリジン ヘッダーを mydomain.tld に変更し、

リクエストを再実行して応答を取得し。

Access-Control-Allow-Origin と Access-Control-Allow-Credentials は、

それぞれ mydomain.tld と True に設定され。

他のサードパーティ ドメインが Kaggle.com からの応答を取得して

表示できることを意味して。

これは 404 ページでのみ発生し、404 ページのみでの CORS の設定ミスで。

すぐに POC を生成し。

 

これには 2 つの部分が含まれていて。

1.404 ページからユーザー固有の Kaggle CSRF TOKEN を取得し。

2.上記から受け取った CSRF トークンを使用して、ユーザに代わって

 API キーを生成して。

 

CORS と CSRF のバグを組み合わせてユーザに代わって API KEY を生成して。

 

Best regards, (^^ゞ