sso при переходе. Оба уязвимы к опенредирект из корня.
Понимаю что это Лоу, но хочется как-то поднять импакт.
Есть две идеи:
1. Создать копию sso страницы с целью похищения кредов
2. Захват браузера через beef
Ну или оба вместе.
Насчёт второго не уверен что будет рассмотрено, не знаю почему. А вот первый вариант мне кажется рабочим.
Реально ли таким образом поднять до P3?
Первый вариант может часто быть принят как фишинг и быть исключением из программы
Это все что перечислено в полиси. Фишинг не отмечен. Даже не знаю как поступить. Тупо сдать не хочется, хотелось бы какой-то POC показать и и для себя лично, для опыта.
А этот редирект случайно не часть OAuth-флоу? Например, параметр называется redirect_uri и используется ли он дважды На портсвиггере есть кейс с подменой этого параметра на ресурс атакующего, потому что после того как юзер вводит креды и все подтверждает, его редиректит по этому redirect_uri, добавляя в параметр запроса access_token
Нет, там тупо с корня. Без параметров. Обращаешься к одному субу а он редиректит на sso.
https://telegra.ph/5-metodov-obhoda-autentifikacii-05-29
А неужели нет никаких back= или next=? Как после ссо ты вернешься обратно на суб?
Я бы еще попробовал явно подставить redirect_uri к эндпоинту sso, вдруг параметр можно переписать И еще идея - посмотри, есть ли на домене ссо файл /.well-known/oauth-authorization-server или какие-то еще оатухные штуки
есть навреное с огромной вероятностью. Но тут же вопрос в том, чтоб отправить чела на копию sso авторизации и слизать себе его креды. Ну а там если прям вообще делать красиво, то просто после отправки отправить его на оригинал sso. Ну типо не сработало что-то)))
Обсуждают сегодня