information disclosure leads to accessing “access log” file から学ぶ

ソース:

medium.com

脆弱性:情報漏洩

 

訳:

HackerOne で新しいプログラムを見つけ。
program.com と呼びましょう。
まだ数日しか経っていないのですが、ぜひチェックしてみたいと思い。
しかし、メインドメインをチェックし始めたとき、サインアップページはなく、ログインページだけで。
そこで、偵察を行うことにし。

通常、新しいプログラムや幅広い資産プログラムを見た場合、最初に頭に浮かぶのはshodanをチェックすることで。
今回はプログラムが新しくて範囲が広かったので幸運で。

それで私はshodanを開いてこのクエリを使用しました:

ssl.cert.subject.CN:”*.program.com”+200

 

この部分はおそらく SSL 証明書の属性を参照して。
SSL/TLS 証明書では、

 

→「 subject 」フィールドには、証明書の発行先であるエンティティに関する情報が含まれ
CN (Common Name) 属性は、エンティティの共通名を具体的に示し
→ +200 : 200 ステータス コードの結果をすべて取得して

したがって、このクエリ では、*.program.com の証明書が発行された SSL サービス (HTTPS、SMTPS、POP3S など)が得られます。

 

 

と呼びましょう それで、私が見つけたipsの1つをチェックしているときに、それをhttps://10.0.0.0 、by dirseach

dirsearch -u https://10.0.0.0/

ディレクトリを取得してください /logs 200 OK

それで、私はそれを手に取り、再びファジングを始めました。
というファイルを見つけました。 最終的に、 access.log アクセスログファイルとは何かわからない方へ。

 

アクセス ログは、クライアント アプリケーションとドメイン上のリソースへのユーザー アクセスに関連するすべてのイベントを記録するログ ファイルです。

したがって、 /admin を取得するために GET リクエストを行うと、そのように記録され。

4月13日:12:00(データ/時刻) GET /admin 200 OK (ステータスコード)

したがって、私にとっては、これは通常のログインページのように見えて。
ただし、雇用主や、管理者などの特定の役割を持つ個人の場合、ログインすることにした場合を想像してみて。
私は彼らの資格情報を持っているでしょう。

したがって、このファイルにアクセスすると、多くのことが表示されて。

  • パスとそのステータスコード
  • 資格情報、ユーザー名、パスワード。 残念ながら、どれも機能しませんで
  • 他の研究者が XSS や SSRF などのペイロードを試していることにさえ気づき
  • ファイルはリクエストが行われるたびに継続的に更新され

 

したがって、このファイルについては、有効なパスや有効な資格情報を見つけるなど、できることがたくさんあって。
このファイルはしばらくの間存在しているため、より価値があると考えられ。
そこで、アカウント乗っ取りの可能性を考え、有効な認証情報を探すことにして。
しかし、何も見つからず。
おそらく、ドメインが新しすぎて有効な認証情報が存在しなかった可能性があり。

それで、私はそれを重大なものとして報告しましたが、会社はそれを高レベルに格下げし。

 

ほなほな。