본문 바로가기

버그바운티 리포트 분석

[ 1-Day ] XSS and Open Redirect on MoPub Login

본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 

 

분석 레포트

https://hackerone.com/reports/683298

 

X (Formerly Twitter) disclosed on HackerOne: XSS and Open Redirect...

 

hackerone.com

 

Summary

 

MoPub 로그인 페이지에서 다음과 같은 Open Redirection을 발견했다. 또한 XSS 로 이어지는 자바스크립트 URI도 허용한다. 

 https://app.mopub.com/login?next=https://google.com

 

위와 같이 URL 매개변수를 수정하여, 모든 웹 사이트로 리다이렉션 할 수 있다. 
 
Step to Reproduce
 
1. 다음 URL을 사용한다. 
 https://app.mopub.com/login?next=https://google.com

 

2. https://google.com을 을 리다이렉션하려는 URL로 변경한다. 

3. URL을 방문하여 로그인한다. 

4. 해당 사이트로 리다이렉션 된다. 

 

 

아래와 같이 XSS로 이어질 수 있는 자바스크립트 구문도 허용된다. 

 https://app.mopub.com/login?next=javascript:alert("proof!!")
 

Impact

공격자는 이를 피싱, 쿠키 재킹 등에 사용할 수 있다. 이는 자바스크립트 URI와 그에 따른 XSS 벡터를 허용하기 때문이다. 또한, URL 인코딩을 사용하여, 피해자가 리디렉션되는 URL을 숨길 수도 있다.