Shikata Ga Nai

Private? There is no such things.

How I earned $9000 with Privilege escalationsを訳してみた

Hello there, ('ω')ノ

 

特権エスカレーションで$9000を獲得した方法を。

 

脆弱性:

 特権の昇格

 

記事:

 https://junoonbro.medium.com/how-i-earned-9000-with-privilege-escalations-b187d1f8f4fe

 

特権エスカレーションとは、アプリケーションのロジックを破り。

利用の計画または資格を超えて、不正アクセスを取得することで。

 

特権のエスカレーションを見つけるにはどうすればよいか。

 

方法論1:

それでは、そのターゲット名site.comについて考えると。

site.comの主な目的は、チームのコラボレーションによるビデオ編集のプロセスを。

高速化することで。

site.comには、所有者、チームメンバー、共同作業者など。

プロジェクトで複数の役割があって。

所有者は、スーパー管理者であり、共同作業者はプロジェクトへのアクセスが。

制限された単純なユーザで。

 

まず、2つのアカウントを作成して。

1つはプロジェクトを作成した所有者用で。

2つ目のアカウントにプロジェクトの共同作業者を割り当てて。

 

所有者は、共同作業者がアクセスできないプロジェクトで。

プライベートフォルダ、プライベートファイル、レビューリンク、および。

プレゼンテーションを作成できて。

 

そのため、以下に示すように、プロジェクトには所有者と共同作業者の。

両方の検索バーがあって。

 

 

Burpプロキシを起動し、ランダムに「abcdef」と入力して。

さらに検査するためのリクエストをキャプチャして。

以下は、キャプチャされたリクエストで。

 

 

リクエストを進めると、200 OKしか得られず。

リクエストを何度も再生して調べた後、所有者の個人情報とレビューと。

プロジェクトのリンクを招待するという非常にクレイジーなバイパスに遭遇して。

 

リクエストのqパラメータは検索クエリを取得する役割を果たし。

qパラメータから検索クエリを削除してリクエストを続行すると。

以下に示すように、すべての所有者メタデータと招待リンクがリークされて。



応答(所有者データ漏洩)

 

このアプローチは常にお気に入りで。

被害者またはターゲットのID、またはUUIDを探す必要がなく、または探す必要がなく。

 

検索リクエストに関連付けられたエンドポイントがさらに2つあり。

どちらも同じ問題で脆弱でしたが、DATAは異なるので同じように機密性があって。

 

方法論2:

次に、プロジェクトの所有者サイトを使用して。

共同作業者に制限されている所有者のすべてのエンドポイントを収集して。

 

次に、共同作業者のアカウントを使用してすべてのリクエストを試すことに。

ただし、この場合、理解することが非常に重要なことがあり。

すべてのプロジェクトには一意のUUIDがあり、この一意のUUIDは。

プロジェクトの全ての参加者(所有者、チームメンバー、及び共同作業者)で同じで。

したがって、UUIDに張りはなく。

コラボレータのリクエストまたはアカウントから制限されたエンドポイントを。

使用するだけで機密データを共同作業者にリークしている。

エンドポイントが複数あって。

より多くのエンドポイントを見つけるには、常にJSファイルを探す必要があって。

パターンを理解すれば、より多くのエンドポイントを確実に見つけることができて。

 

Best regards, (^^ゞ