7.2 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ会社で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
独占的なNFTのコレクションであるThe PEASS Familyを発見してください。
-
公式のPEASS&HackTricksのグッズを手に入れましょう。
-
💬 Discordグループまたはテレグラムグループに参加するか、Twitterでフォローする🐦@carlospolopm。
-
ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリにPRを提出してください。
**https://medium.com/@shahjerry33/http-parameter-pollution-its-contaminated-85edc0805654**からコピーされました。
概要:
HTTPパラメータ汚染(HPP)は、特定の悪意のあるタスクを達成するために、ウェブアプリケーションのHTTPパラメータを汚染することを意味します。これは、ウェブサイトがHTTPリクエスト中に受け取ったパラメータの処理方法を操作することを指します。これにより、ウェブサイトの意図した動作が変更されます。HTTPパラメータ汚染は、単純な攻撃の一種ですが、効果的な攻撃です。
パラメータを汚染すると、コードはサーバーサイドでのみ実行され、私たちには見えませんが、結果は画面上で確認できます。その間のプロセスはブラックボックスです。
例えば、URL https://www.anybank.com/send には3つのパラメータがあります:
- from:
- to:
- amount:
URL: https://www.anybank.com/send/?from=accountA&to=accountB&amount=10000
これは、accountAからaccountBへの10000のトランザクションを行う通常のURLですが、もしもう1つの同じパラメータ「from:」を追加した場合はどうなるでしょうか。
したがって、URLは次のようになります:https://www.anybank.com/send/?from=accountA&to=accountB&amount=10000&from=accountC
このURLを処理すると、10000のトランザクションがaccountAではなくaccountCから差し引かれます。これがHTTPパラメータ汚染攻撃でパラメータを操作する方法です。この脆弱性の範囲は、GETリクエストに限定されるわけではありません。POSTベースのリクエストでもこの攻撃を実行することができます。パスワードの変更、2FA、コメント、プロフィール写真のアップロード、APIキーが渡されるパラメータ、OTPなど、多くの場所でこの脆弱性を試すことができます。
パラメータを操作すると、その操作方法は各ウェブテクノロジーがパラメータを解析する方法に依存します。ウェブテクノロジーは「Wappalyzer」を使用して識別できます。以下は、いくつかのテクノロジーとそのパラメータ解析のスクリーンショットです。
私は、この脆弱性を見つけた1つの例を共有したいと思います。この脆弱性を使用してアカウントを乗っ取ることができました。
どのようにしてこの脆弱性を見つけましたか?
- そのプログラムのログインページに移動し、ログインのためのOTPを要求されました。
OTPを送信
-
メールアドレスを入力し、「ワンタイムパスワードを送信」をクリックしました。
-
Burp Suiteを使用してリクエストを傍受し、同じパラメータを使用して別のメールアドレスを追加しました(テスト目的で2つのメールアドレスを作成しました)。
Burpリクエスト
- 別のアカウント(radhika....@gmail.com)にshrey....@gmail.comのOTPが届きました。
OTP
- OTPをコピーして、そのプログラムのログイン画面でshrey....@gmail.comに移動し、このOTPを入力しました。すると、アカウントにログインできました。
アカウント乗っ取り
ここで起こったことは、バックエンドアプリケーションが最初の「email」パラメータの値を使用してOTPを生成し、2番目の「email」パラメータの値を使用して値を提供したため、shrey....@gmail.comのOTPがradhika....@gmail.comに送信されたということです。
**注意:**4番目のステップの画像では、radhika....@gmail.comにOTPが届いたというメッセージが表示されたため、混乱しました。したがって、パラメータが汚染されておらず、OTPがradhika....@gmail.comのためのものだと思いましたが、shrey....@gmail.comでOTPを試したところ、機能しました。
-
公式のPEASS&HackTricksグッズを手に入れる
-
💬 Discordグループに参加するか、Telegramグループに参加するか、私をTwitterで🐦@carlospolopmをフォローする。
-
ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリにPRを提出してください。