Your Account is Now Mine! から学ぶ

ソース:

medium.com

脆弱性:アカウントの乗っ取り

 

訳:

最近、有名な食品ブランドの Web サイト let it hamm.com のパスワード リセット機能に、ゼロクリックでアカウントが乗っ取られる脆弱性を発見し。
この記事では、この欠陥により、攻撃者が何の操作も行わずにどのようにしてユーザー アカウントを乗っ取ることができるのかを説明し。

 

最初は既知の攻撃をいくつか試しましたが、残念ながら何も見つからず。
パスワード リセット機能は貴重な悪用につながる可能性があるため、テストすることにし。
私は攻撃者用のアカウントと被害者用のアカウントを作成し、リクエストをより詳細に調査することに。
Burp Suite の HTTP 履歴タブにアクセスしたところ、潜在的なエクスプロイトにつながる可能性のある異常な点が見つかって。

 

 

hamm.com のパスワード リセット機能のセキュリティに関する最近の調査では、HTTP リクエストを調査することで重要な詳細を明らかに。
この分析により、次の 3 つの重要な点が明らかになって。

1. バックエンドは PUT メソッドを使用してユーザーのパスワードを編集し。
2. ユーザー検証のために Authorization ヘッダーに依存して。
3. パスワードは 64 ビット文字列にハッシュ化されているように見え。

各オプションを試して、脆弱性を発見できるかどうかを確認し。

 
まず、PUT メソッドを試してみましたが、重要な点は見つからず。
次に、認証ヘッダーの操作に焦点を移して。
最近の発見で、このアプローチは過去にうまく機能していたので、値を削除して null に設定するなど、いくつかの効果的なトリックを学び。  

 

 

値を null に変更した後も機能し、リクエストは依然として 200 OK ステータスを返し。
この時点で、私は有利な脆弱性を見つけたと思い。
残念ながら、悪いニュースがありました。
パスワードをプレーン テキストに変更しても機能せず、パスワードは変更されないままで。
少し考えた後、私はアイデアを思いつき。
攻撃には、パスワードのリセット機能に表示されたパスワードを使用することに。

 

 

攻撃者アカウント: (0…011: Attack3rX@P4ssw0rd)
被害者のアカウント: (0…737:VictimX@P4ssw0rd)
ハッシュ(アタック3rX@P4ssw0rd) = 2a5d03c3f9b95d2ac057944e0f3502305903898eb7a18dcd3898de620c171906
ハッシュ(VictimX@P4ssw0rd) = 68a32c169d65943b82e0811c96022a7b8092d58e1616cfb96f036e0370204e08

被害者のパスワードを「 Attack3rX@P4ssw0rd 」に変更し。

 

 

そして、ブーム、私は参加して。

 

 

ほなほな。