Hello there, ('ω')ノ
ストレンジ/ストアド IDOR の物語を。
脆弱性:
IDOR
記事:
https://medium.com/@hf6452/a-story-of-a-strange-stored-idor-b6f2769bb6cb
今回は、銀行のウェブサイトを開いて、自分でもわからないことを検索し始め。
サイトで 2 時間かけてすべての機能とすべてのパラメータをテストしたところ。
3 つの脆弱性 (銀行のメール サービスへのアクセス、OTP 検証バイパス、XSS) が。
見つかり。
その後、otp をバイパスできたので、銀行の Web サイトで偽の番号を使用して。
デジタル アカウントを作成し、プロファイルを開いて IDOR のチェックを開始し。
Burp Suiteを開いてページを更新し、プロファイルのリクエストを取得して。
IDOR に対して脆弱なパラメータがたくさんあることがわかったので。
通常はリクエストをリピータに送信し、その時点ですべてのパラメータのテストを。
開始しましたが、何も見つからず。
その後、もう一度確認を開始しましたが、プロファイルから姓を削除して。
[保存] ボタンをクリックし、リクエストを傍受して。
_id=1211221 などのパラメータ値を _id=1211220 に変更し。
リクエストを転送した理由がわからず。
プロフィールの姓が他の名前で自動的に入力された方法がわからないため。
結果は衝撃的で。
次にもう一度、姓を削除してから、リクエストをインターセプトせずに。
[保存] ボタンをクリックしてみると姓が空白のようなエラーが表示され。
次に、もう一度[保存] ボタンをクリックしてリクエストを傍受すると。
今度は id パラメータを _id=1211219 に変更し、再び自動的に入力されて。
このようなIDORを経験したことがなかったので、その時はとても奇妙で。
すべての領域を空白にして、id パラメータを変更するだけでよいので。
他のユーザのデータが簡単に表示されて。
しばらくして、他のエンドポイントが CC データなどの他の情報を。
漏えいしているのを発見して。
これは IDOR を見つける完全なストーリーで。
他のユーザのプロファイルにデータを保存でき、XSSをエスカレーションでき。
彼らのデータを自分のプロファイルに保存することもできたので。
非常に奇妙で。
Best regards, (^^ゞ