🚀Як я легко знайшов вразливість Open Redirect (вартість $500!)

Привіт всім! 👋 Я повернувся з новим захоплюючим звітом про пошук багів! Цього разу я розповім, як знайшов вразливість Open Redirect, використовуючи VirusTotal.

pic

Створено Copilot

🔒 Деталі програми Bug Bounty:

  • Платформа: YesWeHack
  • Обсяг: тільки 2 домени
  • Нагорода: $500 (отримав дублікат, але все одно заробив бали 😅)

Хоча хтось був швидший за мене, все гаразд. Bug bounty — це про навчання та розвиток! 📊🚀

🔍 Мій шлях розвідки:

Назвемо цільовий домен target.com. Як і будь-який хакер, я розпочав розвідку з таких інструментів:

  • Wappalyzer (для аналізу технологій)
  • Shodan (для пошуку відкритих сервісів)
  • BBOT (для виявлення піддоменів)
  • Trufflehog (для виявлення секретів)
  • Link Gopher (для витягування посилань)

Незважаючи на використання цих потужних інструментів, нічого цікавого не з'явилося. 😞

📱 Продуктивна перерва:

Я вирішив зробити перерву і прокрутити Twitter в пошуках нових матеріалів про баги. Ось деякі з моїх улюблених фільтрів пошуку:

  • “bug bounty”
  • “bug bounty tips”
  • “cve”
  • “bugbounty writeups”
  • Технологічні терміни, як “AEM bugbounty” (для Adobe Experience Manager)

Цей метод часто допомагає знайти нові підходи! 🕵️‍♂️

📄 Момент, що змінив гру:

Прокручуючи стрічку, я натрапив на пост від дослідника безпеки, який поділився своїми слайдами. Він поділився, як використовувати VirusTotal для пошуку багів — це було новиною для мене! 🤯

Я негайно протестував це на моєму цільовому домені:

https://virustotal.com/vtapi/v2/domain/report?apikey=[YOUR_API_KEY]&domain=target.com

Це дало мені кілька URL-адрес, деякі з яких не були доступні на Wayback Machine або GAU. 🚀

🛠️ Копаючи глибше:

Один URL привернув мою увагу:

https://secure.target.com/sfuser/connexion?redirectionUrl=https://account.target.com/dashboard

Але заміна https://google.com не спрацювала – це перенаправило на стандартний URL. 😕

Я спробував кілька пейлоадів за допомогою інструментів, як:

github.com

Та все одно не пощастило. 😞

🤔 Мислення поза рамками:

Замість того, щоб сліпо намагатися з різними пейлоадами, я змінив структуру самого URL:

https://target.com/sfuser/connexion?redirectionUrl=https://google.com.account.target.com/dashboard

Це перенаправило на google.com.account.target.com/dashboard – не те, що я хотів. 🙄

🔍 Момент “Eureka”:

Я додав зворотний слеш () після .com:

https://target.com/sfuser/connexion?redirectionUrl=https://google.com\\.account.target.com/dashboard

🎉 БУМ! Це перенаправило на google.com! 🚀

⚠️ Важливість: ВИСОКА

Це було на сторінці входу. Уявіть, що жертва входить через цей неправильний URL і потрапляє на шкідливий сайт. Справжня проблема! 🚫

📊 Ключовий висновок:

Автоматизація чудова, але ручне тестування перемагає!

Не покладайтеся лише на автоматизацію. Використовуйте свою логіку і творчість. Одного дня цей баг буде вашим! 😎📈

Перекладено з: 🚀How I Found an Open Redirect Vulnerability Easily (Worth $500!)