Привіт всім! 👋 Я повернувся з новим захоплюючим звітом про пошук багів! Цього разу я розповім, як знайшов вразливість Open Redirect, використовуючи VirusTotal.
Створено Copilot
🔒 Деталі програми Bug Bounty:
- Платформа: YesWeHack
- Обсяг: тільки 2 домени
- Нагорода: $500 (отримав дублікат, але все одно заробив бали 😅)
Хоча хтось був швидший за мене, все гаразд. Bug bounty — це про навчання та розвиток! 📊🚀
🔍 Мій шлях розвідки:
Назвемо цільовий домен target.com. Як і будь-який хакер, я розпочав розвідку з таких інструментів:
- Wappalyzer (для аналізу технологій)
- Shodan (для пошуку відкритих сервісів)
- BBOT (для виявлення піддоменів)
- Trufflehog (для виявлення секретів)
- Link Gopher (для витягування посилань)
Незважаючи на використання цих потужних інструментів, нічого цікавого не з'явилося. 😞
📱 Продуктивна перерва:
Я вирішив зробити перерву і прокрутити Twitter в пошуках нових матеріалів про баги. Ось деякі з моїх улюблених фільтрів пошуку:
- “bug bounty”
- “bug bounty tips”
- “cve”
- “bugbounty writeups”
- Технологічні терміни, як “AEM bugbounty” (для Adobe Experience Manager)
Цей метод часто допомагає знайти нові підходи! 🕵️♂️
📄 Момент, що змінив гру:
Прокручуючи стрічку, я натрапив на пост від дослідника безпеки, який поділився своїми слайдами. Він поділився, як використовувати VirusTotal для пошуку багів — це було новиною для мене! 🤯
Я негайно протестував це на моєму цільовому домені:
https://virustotal.com/vtapi/v2/domain/report?apikey=[YOUR_API_KEY]&domain=target.com
Це дало мені кілька URL-адрес, деякі з яких не були доступні на Wayback Machine або GAU. 🚀
🛠️ Копаючи глибше:
Один URL привернув мою увагу:
https://secure.target.com/sfuser/connexion?redirectionUrl=https://account.target.com/dashboard
Але заміна https://google.com
не спрацювала – це перенаправило на стандартний URL. 😕
Я спробував кілька пейлоадів за допомогою інструментів, як:
Та все одно не пощастило. 😞
🤔 Мислення поза рамками:
Замість того, щоб сліпо намагатися з різними пейлоадами, я змінив структуру самого URL:
https://target.com/sfuser/connexion?redirectionUrl=https://google.com.account.target.com/dashboard
Це перенаправило на google.com.account.target.com/dashboard
– не те, що я хотів. 🙄
🔍 Момент “Eureka”:
Я додав зворотний слеш () після .com
:
https://target.com/sfuser/connexion?redirectionUrl=https://google.com\\.account.target.com/dashboard
🎉 БУМ! Це перенаправило на google.com! 🚀
⚠️ Важливість: ВИСОКА
Це було на сторінці входу. Уявіть, що жертва входить через цей неправильний URL і потрапляє на шкідливий сайт. Справжня проблема! 🚫
📊 Ключовий висновок:
✨ Автоматизація чудова, але ручне тестування перемагає!
Не покладайтеся лише на автоматизацію. Використовуйте свою логіку і творчість. Одного дня цей баг буде вашим! 😎📈
Перекладено з: 🚀How I Found an Open Redirect Vulnerability Easily (Worth $500!)