Hello there, ('ω')ノ
非常に単純なバグで $$$ を獲得: 常にプロキシ ツールが必要なわけではありませんを。
脆弱性:
IDOR
記事:
プロキシ ツールを使用しなくても簡単に検出できるバグがいくつかあり。
URL に注意を払う必要があって。
この種のバグは、携帯電話でも誰でも見つけることができて。
今回は、非常に単純なバグの 1 つを紹介することに。
これはバグであり簡単すぎますが、ほとんど無視されて。
強制ブラウジングとは、アプリケーションによって参照されていないが。
アクセス可能なリソースを列挙してアクセスすることを目的とする攻撃で。
管理者がメンバーを招待でき。
管理者のチームは非公開のままになる非公開プログラムへの招待を受け取り。
たとえば、管理チーム ID=1234 の場合だと。
直接アクセスしようとすると、エラーがスローされ。
https://www.redacted.com/team/1234 ⇨ 禁止
したがって、攻撃者としての目標は、他の管理者(被害者)の。
チームのプライベート チーム メンバーを特定する方法を見つけることで。
最初に、他の管理者のチーム メンバーをリークする可能性のあるリクエストの。
パラメーターで IDOR を探してみて。
しかし、リクエストのパラメータを介して IDOR が見つかりらず。
さて、攻撃者のアカウントから、自分の [攻撃者の] チームのリンクを。
閲覧し始めたところ、すべての URL に気付き始め1 つの URL が目立っていて。
脆弱な URL:
https://www.redacted.com/teams/1337/d751713988987e9331980363e24189ce?page=1&per_page=10
脆弱な URL の内訳:
https://www.redacted.com/teams/<4-digit-team_id>/<unique-long-key>?page=1&per_page=10
<4-digit-team_id> ⇨ これは 4 桁のチーム ID で。
そのため、ブルートフォースするのは簡単で。
<unique-long-key> ⇨ これは、チームを検証するためにバックエンドで。
アプリケーションによって使用される認証トークンのような長い一意のキーで。
この一意の長いキーには検証がなく。
そのため、攻撃者はこのトークンを使用して、他の管理者の。
プライベート チーム メンバーをリークする可能性があり。
概念実証:
1.攻撃者のアカウントから https://www.redacted.com/teams にアクセスして。
2.上記の URL は 。
https://www.redacted.com/teams/
にリダイレクトされ。
3.長い <unique-long-key> をコピーして。
4.その被害者である管理者のチーム ID を入力し。
[チーム ID は 4 桁の長さで] Ex 1234
5.https://www.redacted.com/teams/1234/d751713988987e9331980363e24189ce?page=1&per_page=10
6.それに応じて、被害者の管理者のプライベート チームの。
すべてのメンバーが開示され。
教訓:
バグを見つけるために、常にプロキシ ツールや大がかりなセットアップが。
必要なわけではなく。
Best regards, (^^ゞ