linux-BR.org

Notícias de software livre e tecnologias

Relatei prontamente minhas descobertas através do programa de petrolas de bugs do meu alvo
com um vetor CVSS de AV: n/ac: l/pr: n/ui: r/s: u/c: l/i: h/a: n (7,1 de altura).Implantei a seguinte página estática em https://redacted.jub0bs.com/index.html:
A página consiste em um único botão, um clique em que
faria com que minha carga útil maliciosa seja executada em https://out-of-scope.redacted.com.Código do cliente em execução no contexto de https://inscope.redacted.com
recuperaria esse token anti-CSRF
via uma solicitação GET autenticada para https://www.redacted.com/profile,
que foi configurado para os CORs.Observe que, para fins de teste,
Optei por parametrizar a carga útil maliciosa por meio de um parâmetro de consulta chamado de carga útil
da minha página maliciosa.
Alguns meses atrás, enquanto caça em um programa particular de petróleo de insetos,
Encontrei uma boa cadeia de insetos que envolveu
Tudo para alcançar a CSRF contra um ativo no escopo.

Fonte: https://jub0bs.com/posts/2023-05-05-smorgasbord-of-a-bug-chain/