HackerOneのレポート読む③

本日はこちら

https://hackerone.com/reports/737315

 

タイトルは

'X-Forwarded-Host' key used in input without sanitation - possible cache poisoning

X-Forwarded-Hostキーをサニタイジングなしでインプットに使うことで、キャッシュポイズニングが可能

 

このヘッダーに関する情報は以下

https://developer.mozilla.org/ja/docs/Web/HTTP/Headers/X-Forwarded-Host

 

 

再現方法としては

```$ curl -v https://www.maximum.nl/ -H 'X-Forwarded-Host: exampleinject' 2>&1 | を実行

 

grep 'exampleinject'を実行

以下の出力を得る

 

<link rel="alternate" hreflang="nl" type="application/atom+xml" href="https://exampleinject/feed-page" title="Page Feed">
<link rel="alternate" hreflang="nl" type="application/atom+xml" href="https://exampleinject/feed-vacancy" title="Vacancy Feed">
<meta property="og:url" content="https://exampleinject" />

 

たしかに、リンクに上記で指定した文言が含まれてます。

これを悪用すれば、反射型XSSが行える可能性があります。

これなんの機能でこうなってるんですかねぇ

→普通にphpとかで読んだりできるようなので、サニタイジングは必要ですね…。

 

なお、

こちらの脆弱性には100$が支払われています。

 

 

以上。