CORS avec protocoles non sécurisés de confiance

CORS vulnerability with trusted insecure protocols

Le site a une configuration CORS vulnérable : il fait confiance à tous les sous-domaines, même lorsqu’ils utilisent HTTP. L’objectif est de récupérer la clé API de l’administrateur via CORS et de l’exfiltrer vers le serveur d’exploit.

Identifiants fournis : wiener:peter.Le site a une configuration CORS vulnérable : il fait confiance à tous les sous-domaines, même lorsqu’ils utilisent HTTP. L’objectif est de récupérer la clé API de l’administrateur via CORS et de l’exfiltrer vers le serveur d’exploit.

Identifiants fournis : wiener:peter.

Constatations

  • Le domaine racine est accepté en HTTP :

Les sous-domaines en HTTP sont également acceptés :

Sous-domaine repéré via “check stock” :

Ce point reflète productIdinjection HTML/JS possible :

Exploitation (lecture de /accountDetails et exfiltration)

Script XHR utilisé (envoyé via le sous-domaine) :

Injection du script dans le paramètre productId du sous-domaine vulnérable :

Redirection vers l’URL d’exploit avec la variable apiKey contenant la réponse encodée.

Charge utile envoyée à la victime (version URL-encodée)

  • Réception de l’API key sur le serveur d’exploit via le paramètre apiKey.

  • Décodage effectué avec :

Mis à jour

Ce contenu vous a-t-il été utile ?