shikata ga nai

Private? There is no such things.

I am able to see user’s sensitive data through JSON file.を訳してみた

Hello there, ('ω')ノ

 

JSONファイルを介してユーザーの機密データを確認できます。

 

脆弱性:

 情報開示

 承認の欠陥

 

記事:

 https://saurabhsanmane.medium.com/i-am-able-to-see-users-sensitive-data-from-json-file-905e330278df

 

現在の市場では、複数のWebアプリケーションまたはWebサイトが。

JSONファイル形式を使用してデータを交換していて。

 

JSONファイルとは、単純なデータ構造とオブジェクトを格納するファイルで。

主に、Webアプリケーションとサーバ間でデータを送信するために使用されて。

 

脆弱性:

認証の目的やその他の多くの理由で。

サーバからデータを(GETメソッドを使用して)取得するために。

JSONファイル形式が使用されることがあって。

今回は、この脆弱性を2つのシナリオで説明することに。

 

最初のシナリオ:

はじめにtarget.comで脆弱性を見つけようとして、脆弱性を悪用する方法の。

ほとんどすべてを試したものの失敗して。

次にすべてのファイルとページを見始めるとtarget.comで。

ユーザ名とパスワードを使用してユーザを作成または。

招待するオプションがあることを確認できて。
作成しました。

 

説明:

ドメインにユーザを追加または構成すると。

jsonファイルを使用してその情報がサーバに保存されるので。

そのときに特定のファイルを調べたところ。

jsonファイルが追加されたユーザに関連する情報を漏らしているのがわかって。

ログインしたので情報が表示されていると思いますが。

ログアウトしても、パスワード付きの情報が表示されて。

パスワードがパラメータに表示されていても問題はありませんが。

それに応じて表示されることが問題であって。

 

再現手順 :

Burp Suiteの代わりに、Mozillaのインスペクタを使用して脆弱性を確認することに。

1.ウェブサイトインスペクタを開いて。

2.次に、ユーザを追加すると、名前としてIDを持つjsonファイルが表示されて。

3.Cookie、パラメータ、応答などの情報を確認して。

4.応答として、データ漏洩(パスワード、ユーザー名、ID)があって。

 

下記の画像では、JSONファイルがデータを取得するために使用するGETメソッドで。

機密データが確認できて。

 

f:id:ThisIsOne:20211111154529p:plain


2番目のシナリオ:

target.comでアカウントの詳細ページにアクセスすると。

ユーザ名、暗号化された形式のパスワード、住所、連絡先の詳細など。

ユーザに大量のデータ漏洩が発生して。

プロフィールページで同じ手順を実行すると、下記のような詳細が表示されて。

 

f:id:ThisIsOne:20211111154633p:plain

 

下記は、パスワードで。

 

f:id:ThisIsOne:20211111154716p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain