[BugBounty]プラむベヌトテレグラムチャットぞの500䞇リンクの開瀺および蚘事telegra.phの線集機胜





1幎以䞊もの間、私はTelegramメッセンゞャヌを䜿甚しおいたす。それは䟿利で、思った限りでは完党に機密です。 私はWebアプリケヌションのセキュリティ研究者であるため、察応するバヌゞョンのアプリケヌションの脆匱性を確認する必芁がありたした。 メッセンゞャヌが「最も保護されおいる」ずの評刀のため、私はこの緊急の必芁性を芋たせんでした。 時間を無駄にしお䜕も芋぀からないず思った。 しかし最近、t.meドメむンずやり取りする1぀のサむトをテストしおいるずきに、Telegramのセキュリティを疑う機䌚があり、脆匱性をチェックする決意が急速に高たりたした。



すべおは、以前に暗号通貚賌入の掚奚事項のサブスクリプションを賌入したクラブのWebサむトの脆匱性をチェックしたずいう事実から始たりたした。



サむトぞの登録は、玹介招埅リンクを介しおのみ利甚でき、キュレヌタヌexample.com/profile#curatorにメッセヌゞを送信するセクションもありたす 。 テスト埌、csrf、xss、その他の脆匱性はありたせんでした。 しかし、メッセヌゞセクションexample.com/messagesには特別な泚意が払われたした。そこでは、私のキュレヌタヌexample.com/msg132591ずの通信が提瀺されたした。 IDを1ポゞション増やしお、このURLでiDORの脆匱性を確認するこずにしたした。脆匱性が確認されたした-別のナヌザヌの個人デヌタを芋たした。 サむトには他のナヌザヌにメッセヌゞを送信する機胜がなかったため、iDOR +開瀺情報に぀いお正確に話すこずができたす。



画像



先に進みたす -補品を賌入し、賌入が成功するずこのURLぞのリダむレクトexample.com/?pay_act=success&text=You%20successfully%20%20 buy20productが発生したすが、テキストは線集できたす-基本的にキャラクタヌはフィルタヌされたすが、堎所がありたすテキストが該圓する堎所で、フィルタリングはありたせん。 ここにそのようなペむロヌド<iframe / onload = alertdocument.domain>を蚘述し、PoCをリ゜ヌスの所有者に送信したす。 Server Side Includeのヒントもありたしたが、exec cmdは無効になっおおり、このペむロヌドで--#exec cmd="ls" -->



<最初は、ハブはこのペむロヌドを衚瀺したせん、 swal(' ', '"-->\'-->`-->[an error occurred while processing the directive](none)



。



たた、補品ペヌゞexample.com/?pageid=13156に気づきたした。ブラむンドSQLむンゞェクションがありたした。 危険の蚌拠ずしお、デヌタベヌスずテヌブルの名前を提䟛するように頌たれたした。 手を䜿っお非垞に長い時間盲目頬骚を回転させたので、sqlmapプログラムが助けになりたした。



画像



これら3぀の脆匱性の埌、CSRFは、電子メヌルによるアカりントハむゞャック、Stored XSSリカバリ、および補品を発衚された䟡栌の半分の䟡栌で賌入できるようにするマむナヌバグに぀ながる個人デヌタの倉曎で怜出されたした。 私の意芋では、これらすべおの脆匱性SQLむンゞェクションを陀くの䞻な危険性は、たばらな電子メヌルアドレスぞの送信、csrfず連動したxssぞのリンク、攻撃者の詳现ぞの玹介料の出力でした。 次に、Webの電報のセキュリティを疑う脆匱性が芋぀かりたした。



通垞、蚭定セクションにはボットを接続するためのボタンがあり、これを䜿甚しお暗号通貚取匕の掚奚事項を取埗できたす。 ボタンはそのようなリンクt.me/Another_bot?start=CODEに関連付けられおいたす。



怜玢゚ンゞンに配眮するためにURLの機密デヌタを垞にチェックする習慣があるためたずえば、 twitterの dorksやexchangesが芋぀かりたした、今回はt.meをチェックしたした。 Dorkは次のようになりたしたsitet.me inurlAnother_botStart =。 1぀のコヌドが䞎えられ、ボットに正垞にログむンするず、500ドル盞圓のむンサむダヌを受け取り始め、パヌトナヌの名前ず口座残高を確認するこずができたした。



画像





テレグラムボットのコヌドが怜玢゚ンゞンに登堎したずいう事実から刀断するず、t.meには機密コンテンツのむンデックス䜜成の犁止に関する明らかな問題がありたす。 これは、怜玢゚ンゞンが蚱可されおいるずいう事実によるものです。 たた、ロボットファむルには犁止事項がないため、蚱可されおいたす。 t.me/robots.txtを衚瀺しようずするず、ナヌザヌのペヌゞぞのリダむレクトが発生したす。぀たり、このファむルは存圚したせん。



robotsファむルがないため、 開瀺情報の脆匱性が発生したす 。 脆匱性の危険性を瀺すために、私たちはドヌクを䜜りたす



1䞀郚のナヌザヌは、メヌルを名前たたはナヌザヌ名ずしお䜿甚したす。 ナヌザヌがhttps://www.google.ru/search?q=site:t.me+%40gmail.comを必芁ずしおいるかどうかにかかわらず、この情報はすべお怜玢゚ンゞンに枡されたす 。 11,600のGmailアドレス、1,500ダフヌ、mail.ru、hotmail、およびqq.comが衚瀺されたす。 しかし、そのような開瀺は公開情報であるため、論争の的になる危険の蚌拠です。



2 5,000,000のリンクが開かれ、プラむベヌトチャットずチャンネルにアクセスできたす。 さらに、robots.txtがないため、この数字は毎日増加しおいたす。 https://www.google.com/search?q=site%3At.me+join



画像



私の意芋では、最初の問題はプラむベヌトチャット/チャンネルぞのリンクが怜玢゚ンゞンに氞久に残り、それらを削陀するこずは䞍可胜だずいうこずです。 しかし、倚くの人々は、アクセスリンクを倉曎せずにTelegramを長い間信頌しおいたす。 そしお、圌らの通信は完党に機密であるず考えお、圌らは決しお倉わらないでしょう。 しかし、これはそうではありたせん。今では誰でも埓業員の通信を読むこずができ、譊備員はテロリストの陰謀に぀いお知るこずができたす。そしおあなたのガヌルフレンドは、隣の庭のレンカは「子䟛時代からの叀い知り合い」ではないず蚀いたす。 このような倚数のアクセスリンクが流出したずいう単なる事実は、「プラむベヌトチャットルヌムの抂念を無効にしたす」。



2番目の、゚キサむティングな問題は、開発者がこの脆匱性に぀いお絶察に「気たた」であり、リンクの数が日々増加しおいるこずです。 私のレポヌト1月7日でGoogleにこのようなリンクが900,000あった堎合、珟圚5,000,000がありたす  これらすべおのリンクの䞭に、広告投皿でt.me/joinchat/****************リンクを䜿甚するclickbaitテレグラムチャネルがあるこずに同意したす。 「チャンネル登録者の数だけでなく、プラむベヌトチャットやその他のチャンネルもたくさんありたす。 これたでのずころ、開発者はrobots.txtをt.meに远加しおおらずレポヌトから3か月以䞊経過しおいたす、远加されるこずはないず思いたす。 それは願いであり、圌らはすぐにそれを远加するでしょう、それはたったく難しくありたせん-サむトのむンデックスにtxtファむルをアップロヌドするだけです。



暗闇の䞭を芋るず、ここでそのような興味深いURL https://www.t.me/iv?url=https://www.yashahid.com/9173/が芋぀かりたした。 ここで興味深いのは、このリンクがチャンネル/人ぞではなく、ISISサむトぞの盎接リダむレクトほずんどの堎合であり、このサむトのみが/ ivを䜿甚しおいるずいうこずです。 2015幎から今日たで。 連絡先には、リンクwww.t.me/iv?url=https//www.yashahid.com/9173も含たれおいたす。



t.me/iv?url=httpsをテストするためにurl =の別のサむトに眮き換えたす//securityz.net、すべおが機胜したした-これはTelegramの2番目の脆匱性です -Open Redirect、抂念実蚌ずしお䜿甚できたす、 Open Bug Bountyは存圚ず排陀を確認したした。 この脆匱性により、t.meから任意のフィッシングサむトぞの盎接リダむレクト、トロむの朚銬のダりンロヌド、悪意のあるjsたずえば、jsマむナヌたたはIntelプロセッサで過去0日間の䜿甚などが可胜になりたす。



その埌、私はTelegramの蚘事䜜成サヌビスtelegra.phに移動したした。 他の人のレコヌドを線集するこずはできたせん。xssはありたせんおそらくbo0omはすべおを芋぀けたした。サブドメむンは1぀だけです。ブルヌトディレクトリも䜕も提䟛したせんでした。 テスト蚘事を䜜成しお線集しようずしたした-このアクションに応じお、そのようなリク゚ストが送信されたす



 POST /save HTTP/1.1 Host: edit.telegra.ph User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:57.0) Gecko/20100101 Firefox/57.0 Accept: application/json, text/javascript, */*; q=0.01 Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3 Referer: http://telegra.ph/img-srcx-onerrorprompt1qw22qw-01-18 Content-Type: multipart/form-data; boundary=---------------------------TelegraPhBoundary21 Content-Length: 1273 Origin: http://telegra.ph Cookie: tph_uuid=80SI6VtGetOhKd5LaFjBRtK7I6EsdW0lWS21LvFZWt Connection: close -----------------------------TelegraPhBoundary21 Content-Disposition: form-data; name="Data";filename="content.html" Content-type: plain/text [{"tag":"p","children":[{"tag":"br"}]},{"tag":"figure","children":[{"tag":"div","attrs":{"class":"figure_wrapper"},"children":[{"tag":"img","attrs":{"onerror":"alert(1)"}}]},{"tag":"figcaption","children":[""]}]},{"tag":"p","children":[{"tag":"br"}]},{"tag":"figure","children":[{"tag":"div","attrs":{"class":"figure_wrapper"},"children":[{"tag":"video","attrs":{"src":"<a href="http://telegra.ph/file/a805d892df19325688e25.mp4">http://telegra.ph/file/a805d892df19325688e25.mp4</a>","preload":"auto","autoplay":"autoplay","loop":"loop","muted":"muted"}}]},{"tag":"figcaption","children":[""]}]},{"tag":"p","children":["\"><img s>qw{{2+2}}qw"]}] -----------------------------TelegraPhBoundary21 Content-Disposition: form-data; name="title" "><img > -----------------------------TelegraPhBoundary21 Content-Disposition: form-data; name="author" -----------------------------TelegraPhBoundary21 Content-Disposition: form-data; name="author_url" -----------------------------TelegraPhBoundary21 Content-Disposition: form-data; name="page_id" 3b25803ca519a088c0c75 -----------------------------TelegraPhBoundary21--
      
      





このリク゚ストから刀断するず、電信の蚘事を線集するには、page_idペヌゞ番号が必芁であり、蚘事の䜜成者が゚クスプロむトのリンクをたどるだけです。 ぀たり、単にcsrfトヌクンなどの保護はありたせん。



3番目の脆匱性はCSRFです。 トヌクンが蚘事の゜ヌスにあるこずがわかりたした。たずえば、蚘事telegra.ph/Durov-01-22はid 7f0d501375c9e2acbd1efに属したす。



 <script> var T={"apiUrl":"https:\/\/edit.telegra.ph","datetime":1516653676,"pageId":"7f0d501375c9e2acbd1ef"};(function(){var b=document.querySelector('time');if(b&&T.datetime){var a=new Date(1E3*T.datetime),d='January February March April May June July August September October November December'.split(' ')[a.getMonth()],c=a.getDate();b.innerText=d+' '+(10>c?'0':'')+c+', '+a.getFullYear()}})(); </script>
      
      





蚘事は非垞に長い間線集できるため、ペヌゞIDを認識し、自動的に悪甚しおレコヌドを正垞に倉曎したす。



映像





倚数の蚘事がtelegra.phを䜿甚しお䜜成されおいるため、この脆匱性は、たずえば次のように倉曎できるため、攻撃者にずっお非垞に䟡倀がありたす。





バグバりンティメッセヌゞに蚘茉されおいるように、これらの脆匱性をsecurity@telegram.orgに送信したした。バグバりンティはBugCrowdサむトでも蚀及されおいたす。



画像



長い間、私は答えを受け取りたせんでした。 それから私はパベル・デュロフに手玙を曞きたした私は他の人にたくさんの人を曞いお、個人的なメッセヌゞを読たないのでバカでした、同意したす。たた、友人に開発者の連絡先を共有するように頌みたした。 開発者t.me/dmitryにメッセヌゞを送信したしたが、圌は脆匱性を気にせず、手玙を読んで無芖したした。 それから圌はvk.com/antanubisにメヌルを送りたした。 圌はボックスをチェックし、私の脆匱性を受け入れるために匕き枡したした。 報告から9日埌、圌らは私に答えた。



最初の脆匱性で、私はこの答えを受け取りたした
「t.meペヌゞに衚瀺されるものはすべお、ナヌザヌ名、略歎、公開チャンネルからの投皿-公開情報です」
同時に、開発者はプラむベヌトリンクの開瀺に関するメッセヌゞぞの回答を拒吊したした。 2回目にアクセス甚のプラむベヌトリンクを芋せた埌、圌らは脆匱性を修正しお50ナヌロを支払うず答えたした。 しかし、すでに述べたように、3.5か月埌でも修正はありたせん。 それどころか、状況はさらに悪化しおいたす。



あなた自身が理解しおいるように、このような脆匱性に察する50ナヌロの報酬はわずかであり、䞍公平ずさえ蚀えるかもしれたせん。 しかし、これはバグバりンティであり、圌らはいくら支払うかを決定したす。 私はこれ以䞊議論せず、金額に単玔に同意したした。 しかし、最埌の脆匱性に぀いおは、かなり寛倧な報酬を受け取りたした。たさにそのような「揺れ」のせいで、たずえばvk.comずは異なり 、このバグバりンティに関する結論を匕き出すこずは困難です。



その結果、送信された脆匱性に察しおこのような賞を受賞したした。



クラブのWebサむトで脆匱性を怜玢する



  1. ブラむンドSQLむンゞェクション-4000ドル。
  2. ボットコヌドを明らかにする脆匱性は1000ドルです。
  3. それ以倖はすべお1,500ドルです。


電報



  1. 開瀺情報-50ナヌロ。
  2. オヌプンリダむレクト-100ナヌロ。
  3. CSRF telegra.ph-€1,400$ 1,750。


蚘事からの結論





UPDリンク開瀺の脆匱性は機胜しなくなりたした。 オヌプンリダむレクトずCSRFは長い間修正されおいたす。



PS最新の蚘事に遅れないようにするために、 電報 /ツむッタヌ、以䞋のリンクを賌読するこずをお勧めしたす。

前の蚘事 暗号通貚䌚瀟をハッキングし、そこから60,000ドルを皌いだ方法



All Articles