Shikata Ga Nai

Private? There is no such things.

The Story Of A Strange / Stored IDOR.を訳してみた

Hello there, ('ω')ノ

 

ストレンジ/ストアド IDOR の物語を。

 

脆弱性

 IDOR

 

記事:

 https://medium.com/@hf6452/a-story-of-a-strange-stored-idor-b6f2769bb6cb

 

今回は、銀行のウェブサイトを開いて、自分でもわからないことを検索し始め。

サイトで 2 時間かけてすべての機能とすべてのパラメータをテストしたところ。

3 つの脆弱性 (銀行のメール サービスへのアクセス、OTP 検証バイパス、XSS) が。

見つかり。

 

その後、otp をバイパスできたので、銀行の Web サイトで偽の番号を使用して。

デジタル アカウントを作成し、プロファイルを開いて IDOR のチェックを開始し。

Burp Suiteを開いてページを更新し、プロファイルのリクエストを取得して。

IDOR に対して脆弱なパラメータがたくさんあることがわかったので。

通常はリクエストをリピータに送信し、その時点ですべてのパラメータのテストを。

開始しましたが、何も見つからず。

 

その後、もう一度確認を開始しましたが、プロファイルから姓を削除して。

[保存] ボタンをクリックし、リクエストを傍受して。

_id=1211221 などのパラメータ値を _id=1211220 に変更し。

リクエストを転送した理由がわからず。


プロフィールの姓が他の名前で自動的に入力された方法がわからないため。

結果は衝撃的で。

次にもう一度、姓を削除してから、リクエストをインターセプトせずに。

[保存] ボタンをクリックしてみると姓が空白のようなエラーが表示され。

次に、もう一度[保存] ボタンをクリックしてリクエストを傍受すると。

今度は id パラメータを _id=1211219 に変更し、再び自動的に入力されて。

 

このようなIDORを経験したことがなかったので、その時はとても奇妙で。

すべての領域を空白にして、id パラメータを変更するだけでよいので。

他のユーザのデータが簡単に表示されて。

しばらくして、他のエンドポイントが CC データなどの他の情報を。

漏えいしているのを発見して。

 

これは IDOR を見つける完全なストーリーで。

他のユーザのプロファイルにデータを保存でき、XSSエスカレーションでき。

彼らのデータを自分のプロファイルに保存することもできたので。

非常に奇妙で。

 

Best regards, (^^ゞ