Когда хорошая этика сочетается с удачей матери и правильными элементами, эта комбинация может принести хорошие результаты.

Поддомен захват происходит, когда злоумышленник получает контроль над поддоменом целевого домена. Обычно это происходит, когда поддомен имеет каноническое имя (CNAME) в системе доменных имен (DNS), но ни один хост не предоставляет для него контент. Это может произойти из-за того, что виртуальный хост еще не опубликован или виртуальный хост был удален. Злоумышленник может захватить этот поддомен, предоставив свой собственный виртуальный хост, а затем разместив для него собственное содержимое

Приобретение субдомена (STO)

Когда я начал заниматься Bug Bounty, захват субдоменов был тем типом уязвимостей, которого я избегал больше всего. Читая это, вы можете спросить себя, почему? Что ж - Честно говоря, для этого вам понадобится немного удачи. Фактически, это не типичный STO, о котором вы можете прочитать в Интернете. Это была чистая удача и наличие правильных элементов, позволяющих компенсировать эту уязвимость.

Storytelling, Thesenuts.org и результат.

Как видно из фотографии, приведенной ниже, после месяца и нескольких дней ожидания этого отчета я наконец получил ответ. Это был субдомен на thesenuts.org (вымышленное имя). Веб-сайт был связан с github.com.

Я не могу вспомнить точные детали в данный момент, но я постараюсь объяснить, что на самом деле произошло с этим отчетом.

Чтобы сообщить о захвате субдомена, вам необходимо сделать именно это. Захватите этот субдомен. После многих попыток и усталости в 4 часа утра я сообщил об этом, не взяв на себя ответственность. Читая электронное письмо, вы видите, что это действие вернулось на охоту за мной. После того, как отчет был направлен в команду Thesenuts, сортировщик по какой-то неизвестной и странной причине попросил меня принять на себя управление субдоменом.

Как

Чтобы получить субдомен, мне нужно будет создать учетную запись github.com и связать thesenuts.io с этой учетной записью.

Это было невозможно, и вы увидите здесь, почему.

Почему я сообщил о Thesenuts.org 1.0

Заметив, что страница выдает ошибку, подобную приведенной ниже, я знал, что это могло быть возможным захватом учетной записи. Thesenuts.io не использовался Thesenuts.org. Удаление DNS для этих страниц - это первое, что делает большинство организаций, когда перестают их использовать. Это хороший способ избежать подобных атак. В данном случае они этого не сделали.

Thesenuts.org 2.0

Прошло еще пятнадцать дней с момента первого ответа от проверяющего с просьбой передать его поддомену, который я проигнорировал по очевидным причинам. Я просто не могла сделать то, что он меня просил. После многих попыток и некоторой социальной инженерии я решил дождаться вердикта компании по этому поводу. Наконец, через две недели кто-то из Thesenuts.org вернулся ко мне. Как он здесь сказал, они были заняты пандемией. Поэтому они откладывают получение отчетов для организации.

Результат

Я не мог описать это лучше. Как видно здесь, парень из Thesenuts.org объяснил все очень подробными деталями. рассказывая мне, в чем проблема с Thesenuts.github.io и почему я не могу потребовать его.

Награда

Это лучшая часть всей этой истории. Человек был достаточно щедрым, чтобы заплатить за это.

Как видно здесь, учетная запись не была уязвима для захвата субдомена, но очистка DNS все еще требовалась.

Лента новостей:

29 марта 2020 г., 4:30: утра - Сообщено о проблеме.

30 марта 2020 г. - отчет был открыт сортировщиком и отправлен на Thesenuts.org

20 апреля 2020 г. - Триагер сказал мне, что отправил его за 21 день до Thesenuts.org команде для проверки.

6 мая 2020 г. - Мне ответил участник команды Thesenuts.org. В тот же день мне заплатили, и проблема была исправлена.

Стоило ли ждать? Черт возьми, да.

Заключение

Как видите, это была скорее ситуация, когда мне повезло, чем сама уязвимость. хотя я проигнорировал запрос сортировщика, мне очень повезло, что он не сразу закрыл отчет. Вместо этого я решил дождаться компании. Даже там мне повезло больше: я нашел подходящего человека, который подготовил бы этот отчет, и заплатил мне даже за попытку.

Никогда не позволяйте сомнениям править вами. Когда я получил первое электронное письмо от проверяющего с просьбой использовать уязвимость, я знал, что без этого шага мне будет сложно получить вознаграждение за этот отчет. Но это не обескуражило мой дух, я был настроен очень позитивно. Вместо этого я ждал своего последнего ресурса - решения компании.

Вместо ответа на это электронное письмо я дал время Thesenuts.org ответить мне и сообщить свои результаты. Почему? Потому что в большинстве случаев компании будут действовать совсем иначе, чем то, что вам скажет судья. Если вам повезет, и вы заставите проверяющих отправить ваш отчет в компанию, ваши шансы на получение вознаграждения возрастут как минимум до 90%.

Никогда не сдавайся!