Hello there, ('ω')ノ
みんなの履歴書/職務経歴書をハックして€€€を手に入れた方法
脆弱性:
IDOR
承認の欠陥
情報開示
記事:
https://vbharad.medium.com/how-i-hacked-everyones-resume-cv-s-and-got-851aaa4d75d9
今回は、就職活動ポータルでみんなの履歴書/職務経歴書をハックして方法を。
これは、IntigritiのCRITICALカテゴリで評価された最も単純な脆弱性の1つで。
intigriti.comでバグバウンティを開始し、プログラムを検索しているときに。
求人検索ポータルに関連する1つのプログラムを入手して。
就職活動に関連するintigritiに関するプログラムは非常に多く。
そのため、プログラムに関連する脆弱性を公開することは許可されておらず。
ドメインがtarget.comであると仮定して。
脆弱なドメイン:Target.com(編集済み)
脆弱性の種類:機密情報の開示
影響を受けるエンドポイント:https://www.target.com/profile/cv/
攻撃タイプ:リモート
影響:すべての履歴書/職務経歴書の公開
すべての職務経歴書が公開される機密情報の開示に対して。
下記の脆弱なエンドポイントが存在して。
履歴書/職務経歴書アップロードの欠陥があって。
https://www.target.com/profile-portlets/cv/
テスト中に、ログインに間違ったパスワードを入力すると。
受信トレイにプロファイル情報に関連する1通のメールが届いて。
その情報で、履歴書/職務経歴書のエンドポイントを取得して。
職務経歴書が公開されているかどうかを確認するために。
プライベートブラウザでこのエンドポイントを開いており。
アカウントでログインしていなくても履歴書をダウンロードできて。
以下は、他のユーザの履歴書/職務経歴書を取得するための手順で。
再現する手順:
1.職務経歴書のパスはhttps://www.target.com/profile-portlets/cv/3535924で。
2.Burp Suiteでリクエストをキャプチャして。
リクエスト:
GET /profile-portlets/cv/3535924 HTTP/1.1
Host: www.target.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,/;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
下記が、自分の履歴書/職務経歴書パスで。
3.次に、このリクエストを侵入者に送信して、手動テストを実行して。
4.Intruderでパスを設定しペイロードを1〜9999の数字に設定して攻撃を開始して。
5.ステータスが200である侵入者から任意の番号を選択し。
ダウンロードを再開することがわかって。
下記が、他のユーザの履歴書/職務経歴書で。
Best regards, (^^ゞ