Shikata Ga Nai

Private? There is no such things.

IDOR leads to leak Private Detailsを訳してみた

Hello there, ('ω')ノ

 

IDORは個人情報の漏洩につながるを。

 

脆弱性:

 IDOR

 

記事:

 https://infosecwriteups.com/idor-leads-to-leak-private-details-866563365490

 

IDORの脆弱性は、安全でない直接オブジェクト参照として知られていて。

安全でない直接オブジェクト参照(IDOR)は、アプリケーションが。

ユーザ提供の入力を使用してオブジェクトに直接アクセスするときに。

発生するアクセス制御の脆弱性の一種で。

 

ターゲットプログラムが、https://www.program.comであると仮定すると。

偵察プロセスを開始すると、ドメインが非常に少なくて。

 

下記のような小さなスコープのターゲットを見つけたときに実行して。

 1.Seclists githubリポジトリを使用したファジング:

  https://github.com/danielmiessler/SecLists

 

 

 2.Burp Suiteですべてのリクエストを手動でキャプチャして確認して。

 

上記のように、eclists githubリポジトリのワードリストをファジングし始め。

ターゲットWebサイトにアカウントを作成し。

Burp Suiteですべてのリクエストをキャプチャして。

それから、すべてのリクエストの分析を開始すると。

下記のエンドポイントがあることがわかって。

 /endpoint/id/info

 

面白そうだったので、すぐにこのリクエストをIntrudaerに送信して。

このエンドポイントで、Burp Suteでidを試すことに。

アカウントの作成時に、ターゲットプログラムは一意のIDを割り当てて。

 https://target.com/endpoint/xxxx/info

 

Intrudaerのペイロードにいくつかのワードリストをランダムに追加すると。

ID、auth_details、Org_name、Privateサブドメイン情報などの。

他のユーザの詳細が付属して。

 

Best regards, (^^ゞ