Shikata Ga Nai

Private? There is no such things.

$750+ Bug Bounties: PII Disclosure W/ IDORを訳してみた

Hello there, ('ω')ノ

 

750 ドル以上のバグ報奨金:IDOR 付きの PII 開示を。

 

脆弱性

 IDOR

 

記事:

 https://thegrayarea.tech/1-000-p1-pii-disclosure-w-idor-cb344c55d52e

 

IDOR (Insecure Direct Object Reference) は、アクセス制御のバグの一種で。

これは、ユーザが管理者機能を持っているかどうかなど。

ユーザの権限に影響を与える可能性があることを意味して。

IDOR の脆弱性は通常、横方向の権限昇格 (別のユーザで同じ権限) に関連して。

発生しますが、縦方向の権限昇格 (別のユーザで高い権限) が発生する場合もあり。

ハッキングしようとしている Web サイトでは、URL は次のように表示されて。

 

 https://website.com/friend-request/?id=MjQzNDU%3D

 

その「id」パラメータは、URL エンコードされた文字列があるようで。

次のパートでは、暗号とエンコーディングについて少し知識が必要で。

これは、0 ~ 9、a ~ z、または A ~ Z 以外の何らかの文字があったことを。

示す % のおかげでわかり。

これは特殊文字でなければならないため、特殊な形式でエンコードされ。


URL のデコードとエンコード - オンライン

https://www.urldecoder.org/


Base64 デコードとエンコード - オンライン

https://www.base64decode.org/

 

id パラメータの「MjQzNDU%3D」値をデコードすると「MjQzNDU=」が得られ。

末尾の 1 つ以上の「=」の表記に基づいて、Base64 エンコーディングを。

使用している可能性があることがわかり。

これを Base64 デコーダに接続すると、数値が得られ。

 

「MjQzNDU%3D」をURL デコード

「MjQzNDU=」をbase64 デコード

24345

 

これは、ID パラメータを数値に関連付けて、いくつかの異なるエンコーディングを。

適用し、ブラウザが ID パラメータを識別すると。

パラメータを 24345 にデコードする方法を指示されていることを意味して。

 

逆に処理するには、別の数値をエンコードし。

有効な応答を返す可能性が最も高いため、24344 を使用して。

これは、論理的には、24345 がある場合、その前に番号が。

連続する必要がある可能性が高いためで。

 

24344

base64エンコードされた「MjQzNDQ=」

URL エンコードされた「MjQzNDQ%3D」

 

似ていますが、実際には「U」が「%3D」(「=」) の前の「Q」に変更されていて。

次のように URL に貼り付けて。

 

 https://website.com/friend-request/?id=MjQzNDQ%3D

 

「MjQzNDU%3D」を使用してリクエストとは異なるレスポンスを取得した場合は。

IDOR があり。

これは低レベルで、名前と HTML 上の小さな情報のみを表示して。 

 

Best regards, (^^ゞ