ソース:
脆弱性:CORS
訳:
今日はプライベート プログラムで見つけた CORS について話します。
それをprivate.comと呼びましょう。
いくつかの偵察を行った後、xyz.private.com というドメインを見つけて。
クロールやパラメータの調査などを開始するために burp にリクエストを送信し。
リクエストは Origin ヘッダーとともにサーバーに送信されて。
オリジンヘッダーが Access-Control-Allow-Origin ヘッダーによって受け入れられ、Access-Control-Allow-Credentials が true に設定されました
ここで、サーバーがオリジンヘッダーをどのように処理するかを確認するためにいくつかの調査を開始し。
そこで、メインドメインのみを使用してリクエストをサーバーに送信し、サーバーがそれを受け入れて。
private.com からドットを削除しましたが、それも受け入れられ。
サーバーは、ドメイン名と com の間にあるものを無視して、ドメイン名と com が存在するかどうかをチェックし。
このようにprivateとcomの間に1を指定してリクエストを送信し。
そしてそれは受け入れられました:)
ドメインに署名しました。
https://ae.000webhost.com という名前で にhttps://privatescom.000webhostapp.com サブドメイン名では許可されなかったため、1 の代わりに「s」を入力して。
小さなコードでPOCを作成できます
そして私たちのドメインで応答を受け取りました、そして私はあらゆるユーザーの個人情報を盗むことができて。
ほなほな。