Hello there, ('ω')ノ
JSONファイルを介してユーザーの機密データを確認できます。
脆弱性:
情報開示
承認の欠陥
記事:
https://saurabhsanmane.medium.com/i-am-able-to-see-users-sensitive-data-from-json-file-905e330278df
現在の市場では、複数のWebアプリケーションまたはWebサイトが。
JSONファイル形式を使用してデータを交換していて。
JSONファイルとは、単純なデータ構造とオブジェクトを格納するファイルで。
主に、Webアプリケーションとサーバ間でデータを送信するために使用されて。
脆弱性:
認証の目的やその他の多くの理由で。
サーバからデータを(GETメソッドを使用して)取得するために。
JSONファイル形式が使用されることがあって。
今回は、この脆弱性を2つのシナリオで説明することに。
最初のシナリオ:
はじめにtarget.comで脆弱性を見つけようとして、脆弱性を悪用する方法の。
ほとんどすべてを試したものの失敗して。
次にすべてのファイルとページを見始めるとtarget.comで。
ユーザ名とパスワードを使用してユーザを作成または。
招待するオプションがあることを確認できて。
作成しました。
説明:
ドメインにユーザを追加または構成すると。
jsonファイルを使用してその情報がサーバに保存されるので。
そのときに特定のファイルを調べたところ。
jsonファイルが追加されたユーザに関連する情報を漏らしているのがわかって。
ログインしたので情報が表示されていると思いますが。
ログアウトしても、パスワード付きの情報が表示されて。
パスワードがパラメータに表示されていても問題はありませんが。
それに応じて表示されることが問題であって。
再現手順 :
Burp Suiteの代わりに、Mozillaのインスペクタを使用して脆弱性を確認することに。
1.ウェブサイトインスペクタを開いて。
2.次に、ユーザを追加すると、名前としてIDを持つjsonファイルが表示されて。
3.Cookie、パラメータ、応答などの情報を確認して。
4.応答として、データ漏洩(パスワード、ユーザー名、ID)があって。
下記の画像では、JSONファイルがデータを取得するために使用するGETメソッドで。
機密データが確認できて。
2番目のシナリオ:
target.comでアカウントの詳細ページにアクセスすると。
ユーザ名、暗号化された形式のパスワード、住所、連絡先の詳細など。
ユーザに大量のデータ漏洩が発生して。
プロフィールページで同じ手順を実行すると、下記のような詳細が表示されて。
下記は、パスワードで。
Best regards, (^^ゞ