ペネトレーションしのべくん

さようなら、すべてのセキュリティエンジニア

Web Security Academy「Forced OAuth profile linking」解いてみた

はじめに

この記事は「shinobe179 Advent Calendar 2022」1日目の記事です。

adventar.org

CISSP、eJPT以降、忙しさにかまけて精進が滞っていたので、アドベントカレンダーの力を借りてBurp Suite Certified Practitioner(BSCP)を取ろうかなと思います。

久しぶりにWeb Security Academyにログインしたら、Burp Challengeというコンテンツが出てきました。なんか商品とか試験クレジットがもらえたりするらしいです。今日は眠いんで土日にちゃんと読みます。

portswigger.net

「今のダッシュボードでも貼っとくか」と思ってスクショ貼って気づいたんですが、下段のExam preparation stepsが、BSCPを受ける条件の進捗を示してるんですね。

Lab from all topicsが未完了ですが、今日のところはとりあえずSpecific labsの中で終わってなかった「Forced OAuth profile linking」をやってみました。

portswigger.net

メモ

流れ

  • /oauth-linking?code=...というリクエストをインターセプトしてドロップする。
  • <iframe>でターゲットに表示させると、アンチCSRFトークンがないのでCSRFが成立する。
  • peterでログインし直すと、管理者のSNSアカウントが紐付けられていて、管理者パネルを操作できるようになっている。

不明点

  • どうしてこうなった
    • OAuthの本がKindleにあったはずなので、読んで復習しながらシーケンス図を書いて理解する。