Report Info
- URL (보고서 URL) : https://hackerone.com/reports/1444675
- Title (보고서 제목) : Host Header Injection leads to Open Redirect and Content Spoofing or Text Injection
- Reported to (신고 대상) : Omise
- Reported date (보고 날짜) : 2022. 1. 9
- Severity (취약 정도) : Medium (4 ~ 6.9)
- Weakness (취약점) : None
- Bounty (보상금) : $300
Description
해당 사이트에 접속한 한 후에 이메일 인증을 하지 않은 아이디로 로그인을 수행하고
로그인 직후 리다이렉트 되는 페이지 요청의 패킷을 캡처하여
X-Forwarded-Host 헤더를 추가한 후 임의의 주소 값으로 설정하고 다시 요청을 보내면

아래 사진에서 보이는 이메일이 전송되지 않았을 경우 클릭하라는 here의
링크가 X-Forwarded-Host의 값으로 넣은 주소로 이동되도록 변경된다.

이와 같은 방식으로 이메일 인증을 거치지 않은 상태에서
/test/settings 경로의 페이지를 요청할 때 X-Forwarded-Host 헤더를 추가하여 요청하면
해당 컨텐츠에서 보여지는 링크의 주소값이 X-Forwarded-Host 헤더를 통해 전송한 주소값으로 바뀐다.
느낀 점
해당 리포트의 작성자는 위의 버그가 Open Redirect 취약점을 발생시킨다고 하는데
현재 내 지식이 부족해서인지 다른 사용자를 조작된 링크로 이동시킬 수 있는 방법이 생각나지 않는다.
위 리포트에서도 다른 사용자를 이동시킬 수 있는 방법에 대해서는 설명하고 있지 않다.
취약한 정도가 Medium으로 설정된 것을 보면 자잘한 취약점은 아닌 것 같다.
그래도 해당 리포트를 통해서 임의의 헤더를 삽입하는 것 만으로도
취약한 버그를 발생시킬 수 있다는 것을 배웠다.
'web > Bug Bounty 리포트 리뷰' 카테고리의 다른 글
| Download permission change - hackerone report #1724016 (0) | 2024.04.03 |
|---|---|
| DoS attack via wp-cron.php - hackerone report #1888723 (0) | 2024.04.03 |
| SMTP Command Injection - hackerone report #1509216 (1) | 2024.04.03 |
| RCE on Wordpress website - hackerone report #2248328 (0) | 2024.04.03 |
| Presigned URL을 이용한 인증 우회 - hackerone report #2337427 (0) | 2024.04.03 |