HackerOneのレポート読む③
本日はこちら
https://hackerone.com/reports/737315
タイトルは
'X-Forwarded-Host' key used in input without sanitation - possible cache poisoning
X-Forwarded-Hostキーをサニタイジングなしでインプットに使うことで、キャッシュポイズニングが可能
このヘッダーに関する情報は以下
https://developer.mozilla.org/ja/docs/Web/HTTP/Headers/X-Forwarded-Host
再現方法としては
```$ curl -v https://www.maximum.nl/ -H 'X-Forwarded-Host: exampleinject' 2>&1 | を実行
grep 'exampleinject'を実行
以下の出力を得る
<link rel="alternate" hreflang="nl" type="application/atom+xml" href="https://exampleinject/feed-page" title="Page Feed">
<link rel="alternate" hreflang="nl" type="application/atom+xml" href="https://exampleinject/feed-vacancy" title="Vacancy Feed">
<meta property="og:url" content="https://exampleinject" />
たしかに、リンクに上記で指定した文言が含まれてます。
これを悪用すれば、反射型XSSが行える可能性があります。
これなんの機能でこうなってるんですかねぇ
→普通にphpとかで読んだりできるようなので、サニタイジングは必要ですね…。
なお、
こちらの脆弱性には100$が支払われています。
以上。