Shikata Ga Nai

Private? There is no such things.

Tale of Easy P1 Bugs in Wildを訳してみた

Hello there, ('ω')ノ

 

ワイルドで簡単な P1 バグの物語を。

 

脆弱性

 強制閲覧

 403バイパス

 情報漏えい

 

記事:

 https://medium.com/@Cybervenom/tale-of-easy-p1-bugs-in-wild-1b7f5bf80eef

 

今回のスコープはワイルドカード (*.redicated.com) スコープで。

サブドメインの検索フェーズを開始して。

ここで、403 Forbidden を示す 2 番目のレベルのサブドメインを 1 つ見つけ。

興味深いサブドメインだったので、そこに入ることに。

 

最後に「;」を埋め込むと、「リクエストしたページは利用できません!」と応答が。

それでさらに興味をそそられたので、その背後にあるものを調べてみることに。

 

一般的な webapp に存在する可能性のある最も一般的なページを考え。

「index」を試してみたところ。

インデックス ページと興味深いモジュール「Testing Accounts」が得られ。

「Testing Accounts」をクリックして、テスト アカウントの資格情報を取得し。

それを検証したところ、アカウントにアクセスできて。

今度は、それをピボットに連鎖させて、より大きな影響を生み出すことを考えて。

 

そこで、注目を集めているモジュールがもう 1 つあり。

「Team Info」をクリックしてパスワードを要求されたので。

パスワードをテストしようとしましたが、うまくいかず。

バイパスをするのに要素を検査するように切り替えたところ。

エンドポイント「TeamContactInfo」にリダイレクトされることがわかり。

ブラウザに切り替えて、そのエンドポイントに直接アクセスすると。

チーム メンバーのすべての個人メール アドレスと連絡先番号を取得できて。

 

Best regards, (^^ゞ