「CORS Misconfig that ended in 120$ bounty」からCORSを学ぶ

ソース:

aravind07.medium.com

脆弱性:CORS

 

訳:

いつものように、私はドメインを列挙し、URL を曖昧にしていました。
しばらくしてから、XSS、HTML インジェクション、その他の簡単な成果のような基本的なバグについてメイン ドメインのテストを開始しました。
しかし、何も見つからずダウンタイムに終わりました。

Medium から読んだ最近のブログは、CORS 関連のバグを探すのに役立ちました。
そのために、URL 取得ツールである GAUとWayback
URLを使用し、すべての API エンドポイントを grep しました。
それらを見てみると、このエンドポイントは「
https://target.com/api/v5/user/sync/」です。 そして物語はここから始まります…

 

サイトが CORS に対して脆弱であることを確認するには、リクエストを送信し、 Origin: https :// Attacker_site.com 、 Access-Control-Allow-Credentials: true それぞれ求め。
したがって、これを確認した後、いくつかのペイロードを使用して特定のエンドポイントへの攻撃を開始しました。正確なエクスプロイト シナリオについては、以下の 2 つのハッカーロン レポートを参照してください。レポートから同じ手順を再現しました。 ここから レポート1と2を入手してください。

 

レポート1:

hackerone.com

レポート2:

hackerone.com

悪用が成功すると、XSS のような警告ボックスが表示されます (以下の画像を参照)。

 

機密性の高いユーザーデータに関するアラート

 

完璧な影響: ハッカーネのレポートに示されているように、エクスプロイト コマンドを保持する偽の HTML ページを作成でき。
被害者がログインしている場合、この脆弱性を利用して、ブラウザに保存されている機密データが攻撃者によって盗まれる可能性があります。
さらに悪用されると、攻撃者はユーザーのブラウザを介してプロキシを使用することで、IP ベースのアクセス制御を回避できる可能性があります。

 

ほなほな。