Shikata Ga Nai

Private? There is no such things.

Scoring $$$ for a very simple bug : You don’t always need proxy toolsを訳してみた

Hello there, ('ω')ノ

 

非常に単純なバグで $$$ を獲得: 常にプロキシ ツールが必要なわけではありませんを。

 

脆弱性

 IDOR

 

記事:

 https://medium.com/@mrd17x/scoring-for-a-very-simple-bug-you-dont-always-need-proxy-tools-872a832f83ea

 

プロキシ ツールを使用しなくても簡単に検出できるバグがいくつかあり。

URL に注意を払う必要があって。

この種のバグは、携帯電話でも誰でも見つけることができて。

今回は、非常に単純なバグの 1 つを紹介することに。

これはバグであり簡単すぎますが、ほとんど無視されて。


強制ブラウジングとは、アプリケーションによって参照されていないが。

アクセス可能なリソースを列挙してアクセスすることを目的とする攻撃で。

 

管理者がメンバーを招待でき。

管理者のチームは非公開のままになる非公開プログラムへの招待を受け取り。

たとえば、管理チーム ID=1234 の場合だと。

直接アクセスしようとすると、エラーがスローされ。

 

 https://www.redacted.com/team/1234 ⇨ 禁止

 

したがって、攻撃者としての目標は、他の管理者(被害者)の。

チームのプライベート チーム メンバーを特定する方法を見つけることで。

最初に、他の管理者のチーム メンバーをリークする可能性のあるリクエストの。

パラメーターで IDOR を探してみて。

しかし、リクエストのパラメータを介して IDOR が見つかりらず。

 

さて、攻撃者のアカウントから、自分の [攻撃者の] チームのリンクを。

閲覧し始めたところ、すべての URL に気付き始め1 つの URL が目立っていて。

 

脆弱な URL:

 https://www.redacted.com/teams/1337/d751713988987e9331980363e24189ce?page=1&per_page=10


脆弱な URL の内訳:

 https://www.redacted.com/teams/<4-digit-team_id>/<unique-long-key>?page=1&per_page=10

 

<4-digit-team_id> ⇨ これは 4 桁のチーム ID で。

そのため、ブルートフォースするのは簡単で。

 

<unique-long-key> ⇨ これは、チームを検証するためにバックエンドで。

アプリケーションによって使用される認証トークンのような長い一意のキーで。

 

この一意の長いキーには検証がなく。

そのため、攻撃者はこのトークンを使用して、他の管理者の。

プライベート チーム メンバーをリークする可能性があり。

 

概念実証:

1.攻撃者のアカウントから https://www.redacted.com/teams にアクセスして。

2.上記の URL は 。

 https://www.redacted.com/teams///

 にリダイレクトされ。

3.長い <unique-long-key> をコピーして。

4.その被害者である管理者のチーム ID を入力し。

 [チーム ID は 4 桁の長さで]  Ex 1234

5.https://www.redacted.com/teams/1234/d751713988987e9331980363e24189ce?page=1&per_page=10

6.それに応じて、被害者の管理者のプライベート チームの。

 すべてのメンバーが開示され。


教訓:

バグを見つけるために、常にプロキシ ツールや大がかりなセットアップが。

必要なわけではなく。

 

Best regards, (^^ゞ