Open redirect to XSS and Account takeover (ATO) から学ぶ

ソース:

medium.com

脆弱性XSS、オープンリダイレクト

 

訳:

TikTokで検索していたら、通常のログインページを見つけ。
最初にリンクを見たとき、興味深いパラメータは見つかりませんでした。
リダイレクトを推測するために正しくログインし、リダイレクトを推測するリクエストを侵入者に渡しました。

最後に、異なる応答を受け取りました。
オープン リダイレクトを受け取りました。

オープン リダイレクトの影響は低いため、それを使ってさらに何かを達成したいと思い…
XSS脆弱性について考えているのはわかり。
XSS があります、ペイロードは次のようなものでした:

 

javascript:alert(1)

 

 

ここで止まると思いますか! それは間違いです。
常に最大のリスクを負おうとするのです。
探し続ける、機密アカウント情報を漏洩するエンドポイントも発見しまし。
例: user_info これは、多くの場合、アカウント情報を含むページで。

 

 

たとえば、このポイントは「はい、これをどうやって悪用できるか、座って考えていました!」という応答で機密情報を取得するとみなし。
そして
この情報を入手しますか? 私のサーバーへ!
はいはいはい! 私はこれらすべての情報を入手しましたが、非常に機密性の高いエンドポイントもいくつか省略していて。
現在、クロスサイトスクリプティング攻撃からアカウント乗っ取りに移行していて。
という変数に保存し 私は、被害者がエンドポイントにアクセスし、ページのコンテンツをdata とともにサーバーにリダイレクトする
、そのdata ペイロードを作成しました。
これが最後の悪用でした。

 

 

エクスプロイトの説明:
被害者がエンドポイントに誘導され、そこでアカウント名が漏洩し、それが data という変数に保存され、データとともにサーバーに送信され、正常にキャプチャできると想像してください。

すべてのアカウント データが 取得され、完全に乗っ取られ。

たとえば、これはアカウント名を漏洩するエンドポイントで。
ご覧のとおり、データは正常にキャプチャされました。
公開したくない非常に機密性の高いエンドポイントが見つかったことを忘れないでください。
のいくつかの写真です これらはキャプチャされたデータ

 

 

ここでは、cmd で json データを受信して​​いましたが、ご覧のとおり、cmd がいくつかのコードを読み取れないため、すべてが歪んでいます。そのため、localhost を使用します。

 

 

 

すべてのパラメータを含む Cookie を取得したので、アカウントをハッキングできるようになりました ^-^

 

ほなほな。