20,000以上のサイトでのiframeインジェクションとself xss alexarank UA / RU

私は、PrivatBankのバグ報奨金の最初の場所であるsecurityrise.comの独立したセキュリティ研究者です。



私はalexarankのトップに行くことに決め、gismeteo.ua(20位)の脆弱性を探し始めました。 ロシア語版( www.gismeteo.ru/soft/ )へのリダイレクトがあり、テクニカルサポートに注意を引きました。



技術サポートはgismeteo.userecho.comにあり、iframeのgismeteoにロードされました。



https://gismeteo.userecho.com/s/interframe.html?url=https://gismeteo.userecho.com/widget/forum/6-/?lang=ru&referer=https://www.gismeteo.ru/soft/&xdm_e=https://www.gismeteo.ru&xdm_c=default4178&xdm_p=1
      
      





その後、チケットを作成するためのフォームが表示されました。



サイトをiframe https://gismeteo.userecho.com/s/interframe.html?url=https://securityz.netに読み込もうとしましたが、読み込めませんでした。 次に、ロードされたサイトのURLに加えて、変数lang、referer、xdm_eなども必要であることに気付きました。



 http://support.gismeteo.ru/s/interframe.html?url=https://securityz.net/?lang=ru&referer=https://www.gismeteo.ru/soft/&xdm_e=https://www.gismeteo.ru&xdm_c=default4178&xdm_p=1
      
      





そして、私のサイトはフレームにロードされました。



ビデオ:





userecho.comウィジェットの所有者は、テクニカルサポートのためにすべてのクライアントサイトで同じAPIを使用しているため、すべてのクライアントがiframeインジェクションに対して脆弱であるという結論に達しました。



トップクライアントのリスト( http://userecho.com/clients/?lang=en)を見つけ、多くの脆弱なクライアントが最も訪問されたサイトであることを理解しています。



-drugvokrug.ru(ソーシャルネットワーク、5,000,000人以上のユーザー)、

-fl.ru(ロシアで最も人気のあるフリーランス交換)

-easypay.ua(ウクライナで最も訪問された支払いシステムの1つ)

-tankionline.com

-ivi.ru

-amiro.ru

-okko.tv

-insales.ru

-a-lab.ru

-scrapinghub.com

-iridiummobile.netおよびその他多数。



ほとんどすべてのサイトは、たとえばask.drugvokrug.ruなどのサブドメインでuserechoウィジェットをホストしますが、userecho kontur.userecho.comでサブドメインとしてホストするサイトもあります。 google / yandex dorksでuserechoクライアントを検索することもできます。



攻撃ベクトル:





悪意のあるリンクを拡散するには、最初にgoo.gl/GIYRURリンクを短くする必要があります。次に:



  1. メールアドレスでフォーラムに大量に送信します。
  2. この脆弱性を使用して、特定のユーザーまたは管理者を標的に攻撃します。


脆弱なメッセージを脆弱な各サイトに送信することは可能ですが、脆弱性はuserecho開発者によって迅速に修正され、脆弱なサイトまたはウィジェット開発者からは何も取得できませんでした。



そのため、私はすぐにプラグイン開発者に発見を知らせることにしました。



2017年1月9日23:00:バグレポートがuserecho.comをサポートしている人に送信されました。



2017年1月10日00:10:脆弱性が修正され、脆弱なinterframe.htmlファイルが削除されました(開発者からのコメント-interframe.htmlファイルは使用できなくなり(削除)、すべてのウィジェットはそれなしで動作します。したがって、すべて同じAPIで動作します)。



2017年1月10日02時14分:開発者は100ドルの報酬を支払いました。 コメント:

あなたは私たちがそのような大企業ではないことを理解する必要があります。 さらに、これは一般に、誰かに金銭的な報酬を与えることを決定したのは初めてです。


また、userechoサポートにSELF XSSの脆弱性を発見しましたが、修正する予定はありません。脆弱性は2万を超えるサイトの影響を受けます。 記事とPoCをご覧ください



iframeインジェクションを排除するように開発者を説得しました。

あなたがinterframe.htmlで遊んだことをログから見て、原則として、それがなぜ使われたかを理解しました。 それを利益とともにどのように使用するかのオプションのみが明確ではありませんでした。



ユースケースを理解し、修正を求められたので100USDをお客様に転送する準備ができました。




+このウィジェットに別のxss脆弱性が見つかりました。誰も修正しません



彼女はまだ20,000以上のサイトにいます。



すべての最新の出版物に遅れないようにするには、Twitter https://twitter.com/qiecew9wとvkを購読してください 。 購読することを非常に嬉しく思います。)

頑張って!

次の記事[BugBounty]部分認証バイパスvk.comを読むことをお勧めします



All Articles