어떻게 관리자에 의해 삭제된 계정에 접근이 가능했었는지 설명하려 한다. bugcrowd의 개인 프로그램 이였으므로 example.com을 가정으로 설명함 해당 example.com은 많은 기능을 가지고 있으면 사용자를 초대 하는 옵션이 존재 했다 해당 주소는 다음과 같다 example.com/dashboard/setup/user-accounts 해당 URL에 취약점을 찾아 볼까 생각을 했고 나는 빠르게 초대장을 보냈고 다음과 같은 응답을 받았다. 응답 값으로 201을 확인 하였고 빨리 내 이메일 받은 편지함으로 넘어가서 ID, password를 만든 다음 위와 같이 example.com/dashboard/login 을 방문하여 자격 증명을 입력하였더니 해당 요청에 따른 응답이 발생 하였다. 나는 저 응답..
아 신박한건 줄 알았는데 이해가 안되서 해석하다가 시간 오지게 써서 아까워서 글씀. 해당 글은 트릭에 관한 글로 한번 보고 지나치면 됨, 또한 해커원의 보고서가 있지만 미디움의 글이 더 보기 편하므로 미디움의 글로 작성합니다. Hello dear team,I found a serious issue in AcronisThis vulnerability is called ticket trick vulnerability which comes under critical category. Which can allow me to login on websites like atlassian,github,clouflare,choopa,..etc on behalf of support_mobility@acronis.com ...
OSINT 공부중에 칼리에서 해당 툴을 찾아보다가 보고서를 발견했고 웹 진단할때 칼리로 초기에 진단 때려도 좋을거 같아 공유글 작성합니다. 버그헌터는 인도사람으로 웹 사이트에 버그 바운팅을 진행, SSO인증을 사용 하는 것으로 확인 하였으며 응답값을 확인 하였을 경우 "is_admin":false 값이 노출 이 되는 것을 확인하였습니다. sublist3r을 이용해서 하위 도메인(admin.XXX.com)을 찾게 되었고 해당 사이트 접근시 "is_admin" 파라미터를 true 변경하여 로그인이 가능했던 건 입니다. 위 사진은 당시 웹사이트의 프로세스 입니다. 칼리로 나름 초기 진단 할때 괜찮을거 같네여