CORS avec protocoles non sécurisés de confiance
CORS vulnerability with trusted insecure protocols
Le site a une configuration CORS vulnérable : il fait confiance à tous les sous-domaines, même lorsqu’ils utilisent HTTP. L’objectif est de récupérer la clé API de l’administrateur via CORS et de l’exfiltrer vers le serveur d’exploit.
Identifiants fournis : wiener:peter.Le site a une configuration CORS vulnérable : il fait confiance à tous les sous-domaines, même lorsqu’ils utilisent HTTP. L’objectif est de récupérer la clé API de l’administrateur via CORS et de l’exfiltrer vers le serveur d’exploit.
Identifiants fournis : wiener:peter.
Constatations
Le domaine racine est accepté en HTTP :

Les sous-domaines en HTTP sont également acceptés :

Sous-domaine repéré via “check stock” :

Ce point reflète productId → injection HTML/JS possible :



Exploitation (lecture de /accountDetails et exfiltration)
Script XHR utilisé (envoyé via le sous-domaine) :
Injection du script dans le paramètre productId du sous-domaine vulnérable :
Redirection vers l’URL d’exploit avec la variable apiKey contenant la réponse encodée.

Charge utile envoyée à la victime (version URL-encodée)
Réception de l’API key sur le serveur d’exploit via le paramètre
apiKey.

Décodage effectué avec :

Mis à jour
Ce contenu vous a-t-il été utile ?