Hello there, ('ω')ノ
IDORは個人情報の漏洩につながるを。
脆弱性:
IDOR
記事:
https://infosecwriteups.com/idor-leads-to-leak-private-details-866563365490
IDORの脆弱性は、安全でない直接オブジェクト参照として知られていて。
安全でない直接オブジェクト参照(IDOR)は、アプリケーションが。
ユーザ提供の入力を使用してオブジェクトに直接アクセスするときに。
発生するアクセス制御の脆弱性の一種で。
ターゲットプログラムが、https://www.program.comであると仮定すると。
偵察プロセスを開始すると、ドメインが非常に少なくて。
下記のような小さなスコープのターゲットを見つけたときに実行して。
1.Seclists githubリポジトリを使用したファジング:
https://github.com/danielmiessler/SecLists
2.Burp Suiteですべてのリクエストを手動でキャプチャして確認して。
上記のように、eclists githubリポジトリのワードリストをファジングし始め。
ターゲットWebサイトにアカウントを作成し。
Burp Suiteですべてのリクエストをキャプチャして。
それから、すべてのリクエストの分析を開始すると。
下記のエンドポイントがあることがわかって。
/endpoint/id/info
面白そうだったので、すぐにこのリクエストをIntrudaerに送信して。
このエンドポイントで、Burp Suteでidを試すことに。
アカウントの作成時に、ターゲットプログラムは一意のIDを割り当てて。
https://target.com/endpoint/xxxx/info
Intrudaerのペイロードにいくつかのワードリストをランダムに追加すると。
ID、auth_details、Org_name、Privateサブドメイン情報などの。
他のユーザの詳細が付属して。
Best regards, (^^ゞ