Shikata Ga Nai

Private? There is no such things.

How I Hacked Everyone’s Resume/CV’s and Got €€€を訳してみた

Hello there, ('ω')ノ

 

みんなの履歴書/職務経歴書をハックして€€€を手に入れた方法

 

脆弱性:

 IDOR

 承認の欠陥

 情報開示

 

記事:

 https://vbharad.medium.com/how-i-hacked-everyones-resume-cv-s-and-got-851aaa4d75d9

 

今回は、就職活動ポータルでみんなの履歴書/職務経歴書をハックして方法を。

これは、IntigritiのCRITICALカテゴリで評価された最も単純な脆弱性の1つで。

intigriti.comでバグバウンティを開始し、プログラムを検索しているときに。

求人検索ポータルに関連する1つのプログラムを入手して。

就職活動に関連するintigritiに関するプログラムは非常に多く。

そのため、プログラムに関連する脆弱性を公開することは許可されておらず。

ドメインがtarget.comであると仮定して。

 

    脆弱なドメイン:Target.com(編集済み)

    脆弱性の種類:機密情報の開示

    影響を受けるエンドポイント:https://www.target.com/profile/cv/

    攻撃タイプ:リモート

    影響:すべての履歴書/職務経歴書の公開

 

すべての職務経歴書が公開される機密情報の開示に対して。

下記の脆弱なエンドポイントが存在して。

履歴書/職務経歴書アップロードの欠陥があって。

 https://www.target.com/profile-portlets/cv/

 

テスト中に、ログインに間違ったパスワードを入力すると。

受信トレイにプロファイル情報に関連する1通のメールが届いて。

その情報で、履歴書/職務経歴書のエンドポイントを取得して。

 

f:id:ThisIsOne:20220413071328p:plain

 

職務経歴書が公開されているかどうかを確認するために。

プライベートブラウザでこのエンドポイントを開いており。

アカウントでログインしていなくても履歴書をダウンロードできて。

以下は、他のユーザの履歴書/職務経歴書を取得するための手順で。

 

再現する手順:

1.職務経歴書のパスはhttps://www.target.com/profile-portlets/cv/3535924で。

2.Burp Suiteでリクエストをキャプチャして。


リクエスト:

GET /profile-portlets/cv/3535924 HTTP/1.1
Host: www.target.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,/;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1


下記が、自分の履歴書/職務経歴書パスで。

 

f:id:ThisIsOne:20220413070423p:plain

 

3.次に、このリクエストを侵入者に送信して、手動テストを実行して。

4.Intruderでパスを設定しペイロードを1〜9999の数字に設定して攻撃を開始して。

 

f:id:ThisIsOne:20220413071413p:plain

 

5.ステータスが200である侵入者から任意の番号を選択し。

 ダウンロードを再開することがわかって。

 下記が、他のユーザの履歴書/職務経歴書で。

 

f:id:ThisIsOne:20220413071531p:plain

 

Best regards, (^^ゞ