본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다.
분석 레포트
https://hackerone.com/reports/683298
X (Formerly Twitter) disclosed on HackerOne: XSS and Open Redirect...
hackerone.com
Summary
MoPub 로그인 페이지에서 다음과 같은 Open Redirection을 발견했다. 또한 XSS 로 이어지는 자바스크립트 URI도 허용한다.
https://app.mopub.com/login?next=https://google.com
위와 같이 URL 매개변수를 수정하여, 모든 웹 사이트로 리다이렉션 할 수 있다.
Step to Reproduce
1. 다음 URL을 사용한다.
https://app.mopub.com/login?next=https://google.com
2. https://google.com을 을 리다이렉션하려는 URL로 변경한다.
3. URL을 방문하여 로그인한다.
4. 해당 사이트로 리다이렉션 된다.
아래와 같이 XSS로 이어질 수 있는 자바스크립트 구문도 허용된다.
https://app.mopub.com/login?next=javascript:alert("proof!!")
Impact
공격자는 이를 피싱, 쿠키 재킹 등에 사용할 수 있다. 이는 자바스크립트 URI와 그에 따른 XSS 벡터를 허용하기 때문이다. 또한, URL 인코딩을 사용하여, 피해자가 리디렉션되는 URL을 숨길 수도 있다.