نگاره‌هایی پیرامون امنیت، شبکه و رمزنگاری

13 جولای 2022

سلام رفقا، امیدوارم که حالتون خوب باشه. من محمدم سرگروه تیم ParaSecurity، امروز میخوام توی این رایتاپ در باره آسیب پذیری که سطحش P3 بود و تریاژ شد و بخاطرش 400 دلار بانتی دادن بهمون و با تیمم کشف کردم براتون صحبت کنم. البته چون از تیم امنیتی اجازه نگرفتم اسم تارگت رو site.com در نظر میگیریم.

چیزی که کاملا روشنه برای ما، اینه که باید در قدم اول تارگت رو کاملا آنالیز کنیم و شروع به ریکان کنیم. که کارمون جلو بیوفته و راحت‌تر بتونیم به آسیب‌پذیری برسیم.

همونجوری که توی تصویر مشاهده کردید، ما 4 تا دامین بیشتر توی Scope نداریم

community.site.com
my.site.com
shop.site.com
www.site.com

پس شروع کردم روی همینا کار کردن.

طبق فلو، به صورت چشمی شروع کردم سایت رو آنالیز کردن، که ببینم چه فیچرهایی داره. یه ایده به ذهنم اومد.
اونم این بود که برم یه اکانت توی سایت بسازم و درخواست Reset Password بدم ببینم میشه Account takeover انجام داد یا نه، خلاصه در خواست برای ریست پسورد دادم و لینک اومد به ایمیلم.
لینکی که اومده بود برام به این صورت بود.

https://www.site.com/SSO/ResetPassword.aspx?email=hacker20201jj@gmail.com

اتفاقی که اینجا رخ داده بود این بود که، ایمیل نه به فرمت JWT تبدیل شده بود نه Base64، بلافاصله اومدم یه اکانت دیگه درست کردم و ایمیل جدید رو به جای ایمیل اکانت قبلی قرار دادم، بنظرتون چه اتفاقی افتاد ؟؟!

سریعا پسورد رو عوض کردم. ببینم میشه یا نه

خیلیییی این صحنه خفن و عالی بود، ولی متاسفانه زمانی که رفتم پسورد رو چک کنم میگفت یا یوزر یا پسورد اشتباهه، اینگار کلا اکانت خراب شده بود، این حرکت که جواب نداد.
ولی زمانی که دامین www.community.site.com رو باز کردم، یه صفحه login و signup واسم باز شد. زمانی که به URL دقت کردم یه همچین چیزی اون بالا بود.

معمولا توی همچین شرایطی، سریع ذهن به سمت تست کردن Open Redirect میره.
خیلی سریع اومدم اسم اصلی صفحه رو تغییر دادم به www.evil.com و زمانی که روی login کلیک کردم …….

Booooooom ریدارکت شد به صفحه مورد نظر، توی این شرایط هکر میتونه اطلاعات شخصی قربانی رو به سرقت ببره مخصوصا زمانی که توی صفحه لاگین هستش یا حتی SignUp چه موقع ورود چه موقع ثبت نام چون به هر حال اطلاعات اکانت دست هکر میوفته.

خلاصه داستان این شد که ، P3 گرفته شد و 400 بابتش بانتی دادن.
امیدوارم که از این پست خوشتون اومده باشه و براتون مفید بوده باشه و بتونید ازش استفاده کیند.

نکته‌هایی که من از این آسیب‌پذیری یاد گرفتم:

  • همیشه تارگتتون رو آنالیز کنید و به دنبال Endpointها باشید
  • تمام ایده‌هاتون رو روی تارگت پیاده سازی کنید چون باعث میشه به آسیب‌پذیری‌های دیگه‌ای دست پیدا کنید
  • همیشه ریکان کنید و در مورد سایت اطلاعات کافی رو جمع کنید، چون باعث میشه کارتون بیوفته جلو
1 پست نوشته شده
یک کلاه سفید و علاقه‌مند به دنیای امنیت سایبری.
سفید را بشناس اما سیاه را هم نادیده نگیر !!!
  • به اشتراک بگذارید:
  1. yoosof گفت:

    عالی 👏👏👏

  2. proc گفت:

    خیلی قشنگ بود
    آفرین
    بازم رایتاپ بزار

    یه سوال هم داشتم اینکه در این ریدایرکت اطلاعی هم از سایت اصلی به سمت evil می اومد؟
    مثلا کوکی یا هر چیز دیگه ای؟
    و اگر می اومد قابل استفاده و لاگین بود؟

    • mr_network گفت:

      سلام دوست عزیز ، خیلی لطف داری ، مرسی که وقت گذاشتی .
      ببین اگر بشه با XSS ترکیبش کرد خیلی عالی میشه مخصوصا اگه HTTPOnly FLag فعال نباشه. تو این شرایط راحت میشه کوکی رو برداشت ، اما با این حرکت میشد ، اطلاعات کاربری رو به سرقت برد. مثل username . password . lastname . email و… که بازم با این اطلاعات میشه لاگین کرد و خطر ناکه.

  3. sina_000 گفت:

    عالی بود

  4. Teffoo گفت:

    خیلی عالی دمت گرم ، فقط این قسمت رو متوجه نشدم
    (خیلی سریع اومدم اسم اصلی صفحه رو تغییر دادم به http://www.evil.com و زمانی که روی login کلیک کردم)
    منظورتون http://www.sit.com هستش که عوض کردین ؟
    وبقیه مسیر مثل خودش بود ؟ یا اینکه….

  5. r گفت:

    عالی موفق باشی، منم تازه شروع کردم امیدوارم بتونم زودتر اولین باگمو بزنم و بیام اینجا رایتاپشو بگم 🙂

  6. علی گفت:

    سلام مایل هستید با پلیس فتا همکاری کنید؟
    اگر بله ایمیل بهم بدید تا بیشتر توضیح بدم.

  7. mr_network گفت:

    سلام دوست عزیز ، خیر فعلا برنامه ای ندارم

  8. Null گفت:

    خیلی خفن بود این رایتاپ ؛)

  9. sara گفت:

    سلام
    مقاله خیلی جالبی بود
    مقاله های دیگه شما رو از کجا باید پیدا کنم ؟
    مرسی

  10. web گفت:

    سلام
    رایتاپ قشنگی بود
    اگر لطف کنی یه رایتاپ خوب با توضیحات بیشتر در خصوص Cross-Origin Resource Sharing بنویسی عالی میشه
    که اساسش رو متوجه بشیم در عمل چجوری هست این نوع آسیب پذیری و اکسپلویتش
    امکانش هست بنویسی در این خصوص ؟
    ممنون

  11. nima_t گفت:

    رایتاپ خیلی باحالی بود آفرین
    میشه در مورد ssrf هم یه رایتاپ بنویسی؟

  12. محمد گفت:

    سلام SSRF رو هم تست کردی رو این ENDPOINT ؟؟