「Citrix Gateway XSS & Open Redirection (CVE-2023–24488)」から学ぶ

ソース:

https://codewithvamp.medium.com/citrix-gateway-xss-open-redirection-cve-2023-24488-db2aacdb7a79

 

脆弱性XSS、オープンリダイレクト

 

訳:

Citrix Gateway脆弱性について

https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467

 

Citrix ゲートウェイ CVE は、ここ数週間にわたって多くのニュースになっています。

この調査の目的は、脆弱性を悪用することではなく、学習と理解である必要があることに注意して。

 

Reconnn!! 

この脆弱性を悪用する前に、上記の CVE に対して脆弱である可能性があるエンドポイント、または脆弱ではないエンドポイントを見つけることができる必要があり。

 

Google Dorks:

1: inurl:/LogonPoint/tmindex.html

 

2: inurl:/vpn/index.html

 

 

Exploit Process!

上記のエンドポイントが CVE に対して脆弱かどうかを確認するには、以下の手順に従い。

 

ステップ 1: エンドポイントに移動する

例: https://example.com/logon/LogonPoint/tmindex.html

 

 

ステップ 2:

ペイロードを追加して URL を変更し、Enter キーを押します。 Cookie の詳細が画面にポップアップ表示されることがわかります。 場合によっては、HTTPonly 属性が原因で Cookie 情報を利用できませんが、他のペイロードについては試すことができます

 

例: https://example.com/oauth/idp/logout?post_logout_redirect_uri=%0d%0a%0d%0a%3Cscript%3Ealert(document.cookie)%3C/script%3E

 

 

ステップ3:

XSSが確認されたら、パラメータにターゲット ドメインを追加するだけで、オープン リダイレクトもチェックでき。

 

例: https://example.com/oauth/idp/logout?post_logout_redirect_uri=https://evil.com

 

ほなほな。