「CORS bug on GOOGLE’s 404 page REWARDED!!!」からCORSを学ぶ

ソース:

jayateerthag.medium.com

脆弱性:CORS

 

訳:

れは、Google の買収の 1 つである Kaggle で見つけた CORS バグの話で。
404 ページの CORS バグで報酬を受け取り。

ある晴れた日、私は Google の買収の 1 つ (Kaggle) を見ていました。Kaggle は機械学習コミュニティによって世界中で使用されており、かなり有名で。

Web サイト全体で CSRF のバグを探してみましたが、すべて無駄で。また、CORS の設定ミスも検索しましたが、役立つものは見つかりませんでした。 誤って 404 ページにアクセスし、そのソース コードを見てみました。スクリプト タグの本文には、すべてのリクエストで X-XSRF-TOKEN として送信されるのと同じトークンである AntiForgery トークンが含まれていました。これは、ヘッダーとして送信される CSRF トークンですすべての機密性の高いエンドポイントで。

 

                 404 ページの CORS 設定ミスにより antiForgeryToken が漏洩

404 ページのオリジンヘッダーをmydomain.tld に変更し、リクエストを再実行して応答を取得し。
ヘッダー Access-Control-Allow-Origin と Access-Control-Allow-Credentials は、それぞれ mydomain.tld と True に設定され。

私はすぐに POC を生成しました。これには 2 つの部分が含まれています。

  1. 404 ページからユーザー固有の Kaggle CSRF TOKEN を取得します。
  2. 上記から受け取った CSRF トークンを使用して、ユーザーに代わって API キーを生成します。


その後、この POC でこのインシデントについて GoogleVRP チームに報告し、$$$ の報奨金を受け取り。今回は金額が低かったです。Google の買収に関するバグは、Google のバグに比べて比較的低い報奨金を受け取りました。 

ほなほな。