Всех приветствую.
Ребята, нашел довольно таки серьезную уязвимость на одном из тестируемых мною сайтов.
curl -H "Origin: https://evil.com" -X OPTIONS "https://api.******"
D:\staffwiki_audit>curl -k -H "Origin: https://evil.com" -X OPTIONS "https://api.******" -I
HTTP/1.1 500 Internal Server Error
access-control-allow-credentials: true
access-control-allow-origin: https://evil.com
content-length: 66
content-type: application/json
date: Sat, 19 Jul 2025 12:24:50 GMT
server: envoy
vary: Origin
x-envoy-upstream-service-time: 2
Ребята, нашел довольно таки серьезную уязвимость на одном из тестируемых мною сайтов.
- Сервер принимает любой Origin и возвращает его в Access-Control-Allow-Origin, даже для авторизованных запросов.
- Куки передаются (Allow-Credentials: true), но API падает с 500 ошибкой.
curl -H "Origin: https://evil.com" -X OPTIONS "https://api.******"
D:\staffwiki_audit>curl -k -H "Origin: https://evil.com" -X OPTIONS "https://api.******" -I
HTTP/1.1 500 Internal Server Error
access-control-allow-credentials: true
access-control-allow-origin: https://evil.com
content-length: 66
content-type: application/json
date: Sat, 19 Jul 2025 12:24:50 GMT
server: envoy
vary: Origin
x-envoy-upstream-service-time: 2
- Какие еще endpoints можно проверить?
- Как обойти 500 ошибки (может, другие методы или заголовки)?
- Есть ли опыт фишинговых PoC для таких кейсов?