shikata ga nai

Private? There is no such things.

How I Hacked Everyone’s Resume/CV’s and Got €€€を訳してみた

Hello there, ('ω')ノ

 

履歴書をハッキングした方法を。

 

脆弱性:

 IDOR

 承認の欠陥

 情報開示

 

記事:

 https://vbharad.medium.com/how-i-hacked-everyones-resume-cv-s-and-got-851aaa4d75d9

 

intigriti.comでバグバウンティを開始し、プログラムを検索しているときに。

求人検索ポータルに関連する1つのプログラムを入手して。

intigritiは、就職活動に関するプログラムは非常に多くて。

 https://www.intigriti.com/

 

f:id:ThisIsOne:20210819133321p:plain

 

ターゲットドメインをtarget.comと仮定して。

 

脆弱なドメイン: 

 Target.com

脆弱性タイプ:

 機密情報の開示

影響を受けるエンドポイント:

 https://www.target.com/profile/cv/

攻撃タイプ:

 リモート

影響:

 すべての履歴書の公開

 

テスト中に、ログインに間違ったパスワードを入力すると。

受信トレイにプロファイル情報に関連する1つのメールが届いて。

その情報で履歴書のエンドポイントを取得できて。

 https://www.target.com/profile-portlets/cv/

 

f:id:ThisIsOne:20210819132744p:plain

 

履歴書が公開されているかどうかを確認するために。

プライベートブラウザでこのエンドポイントを開いて。

アカウントでログインしていなくても履歴書をダウンロードできて。

下記は、他のユーザの履歴書を取得するためのステップで。

 

再現する手順:

1.自分の履歴書のパスは下記のとおりで。

 https://www.target.com/profile-portlets/cv/3535924

 

2.下記は、Burp Suiteでリクエストをキャプチャしたもので。

 リクエスト:

 GET /profile-portlets/cv/3535924 HTTP/1.1
 Host: www.target.com
 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101  Firefox/78.0
 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,/;q=0.8
 Accept-Language: en-US,en;q=0.5
 Accept-Encoding: gzip, deflate
 Connection: close
 Upgrade-Insecure-Requests: 1

 

f:id:ThisIsOne:20210819132637p:plain

 

3.次に、このリクエストをIntruderに送信して手動テストを実行することに。

 

4.Intruderでパスを設定して。

 ペイロードを1から9999の番号に設定して、攻撃を開始して。

f:id:ThisIsOne:20210819132615p:plain

 

5.Intruderからステータスが200の任意の番号を選択すると。

 履歴書のダウンロードが再開されて。

  GET /profile-portlets/cv/3535583 HTTP/1.1

 

f:id:ThisIsOne:20210819132505p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain