본문 바로가기

web/Bug Bounty 리포트 리뷰

Host Header Injection - hackerone report #1444675

Report Info

  • URL (보고서 URL) : https://hackerone.com/reports/1444675
  • Title (보고서 제목) : Host Header Injection leads to Open Redirect and Content Spoofing or Text Injection
  • Reported to (신고 대상) : Omise
  • Reported date (보고 날짜) : 2022. 1. 9
  • Severity (취약 정도) : Medium (4 ~ 6.9)
  • Weakness (취약점) : None
  • Bounty (보상금) : $300

Description

해당 사이트에 접속한 한 후에 이메일 인증을 하지 않은 아이디로 로그인을 수행하고

로그인 직후 리다이렉트 되는 페이지 요청의 패킷을 캡처하여

 X-Forwarded-Host 헤더를 추가한 후 임의의 주소 값으로 설정하고 다시 요청을 보내면

 

X-Forwarded-Host: bing.com 코드 삽입

 

 

아래 사진에서 보이는 이메일이 전송되지 않았을 경우 클릭하라는 here

링크가 X-Forwarded-Host의 값으로 넣은 주소로 이동되도록 변경된다.

 

 

이와 같은 방식으로 이메일 인증을 거치지 않은 상태에서

/test/settings 경로의 페이지를 요청할 때 X-Forwarded-Host 헤더를 추가하여 요청하면

해당 컨텐츠에서 보여지는 링크의 주소값이 X-Forwarded-Host 헤더를 통해 전송한 주소값으로 바뀐다.

 

느낀 점

해당 리포트의 작성자는 위의 버그가 Open Redirect 취약점을 발생시킨다고 하는데

현재 내 지식이 부족해서인지 다른 사용자를 조작된 링크로 이동시킬 수 있는 방법이 생각나지 않는다.

위 리포트에서도 다른 사용자를 이동시킬 수 있는 방법에 대해서는 설명하고 있지 않다.

취약한 정도가 Medium으로 설정된 것을 보면 자잘한 취약점은 아닌 것 같다.

 

그래도 해당 리포트를 통해서 임의의 헤더를 삽입하는 것 만으로도

취약한 버그를 발생시킬 수 있다는 것을 배웠다.