Hello there, ('ω')ノ
ディレクトリトラバーサルによる過剰なデータ公開で製品価格の操作につながるを。
脆弱性:
パストラバーサル
情報漏えい
支払い回避
記事:
API3:過度のデータ公開
過度のデータ公開は、機密データが許可されていないユーザまたは
アプリケーションに公開されたときに発生する脆弱性で。
これには、パスワード、クレジット カード番号、社会保障番号、
その他の個人情報などのデータが含まれる場合があり。
このタイプの脆弱性は、アプリケーションが機密データへのアクセスを
制限するように適切に構成されていない場合、またはアプリケーションが
データを保存または送信する前に適切に暗号化していない場合に
発生する可能性があり。
これにより、悪意のあるアクターが非公開にする必要があるデータに
アクセスできるようになる可能性があって。
Redact.com は中規模のスコープを持っているため、
サブドメインの列挙から始め。
そのうちのいくつかのみがスコープ内にあり、残りはサード パーティの
ドメインに属していて。
メイン アプリケーションに移って、各機能を調べて、
アプリケーションがどのように機能するかを理解して。
攻撃シナリオ:
ドキュメントを整理するために使用されるアプリケーションには、
いくつかの製品があります。 そこで商品購入の流れを調べてみて。
最初に Burp Suiteを起動してから製品を選択し、カートのリクエストを
インターセプトしてカートに追加し。
各リクエストの応答を確認しましたが、興味深いものは見つからず。
リクエストを全部こなしたら、その日は終わって。
翌日、再び新鮮な気持ちで、同じシナリオに注意深く集中し。
次に、カートに追加する際のリクエストの1つにbaseパラメータが
あることに気付き。
URL の次の別のパラメータ:
next=https://www.redact.com/cart?sku=0000000
それから、何か特別なものを見つけるために、
これらのパラメーターを次々といじり始め。
興味深いことに、単純なディレクトリ トラバーサルを介して
「 /../../../../../../ 」ペイロードをスローすることにより、
基本パラメータのロックが解除されて。
これにより、機密情報を JSON 形式で公開する別のサブドメインに到達して。
https://api.redact.com/numericalvalue/cart/list.ext?id=
過度のデータ公開
その応答を確認したところ、製品の個別のクーポン コード、ID、
パーソナライズされた割引を受けた顧客などの過剰なデータが
公開されていることがわかり。
次に、クーポンコードの1つをコピーして、チェックアウト時に
同じコードを入力するだけで、製品を購入するための割引を受け。
すべてのクーポンコードを試し、最終的に
「100% 割引を提供する」クーポンコードを取得し、
そのコードをクーポンコードに適用して。
プロ製品の価格は即座に 000.00 に変更され無料で購入できて。
プロ版を購入するための 100% クーポン コードを適用した後
Best regards, (^^ゞ