Shikata Ga Nai

Private? There is no such things.

How I Earned $$$ for Excessive Data Exposure Through Directory Traversal Leads to Product Price Manipulationを訳してみた

Hello there, ('ω')ノ

 

ディレクトリトラバーサルによる過剰なデータ公開で製品価格の操作につながるを。

 

脆弱性:

 パストラバーサル

 情報漏えい

 支払い回避

 

記事:

 https://mshibilmp.medium.com/how-i-earned-for-excessive-data-exposure-through-directory-traversal-leads-to-product-price-4582e5371774

 

API3:過度のデータ公開

過度のデータ公開は、機密データが許可されていないユーザまたは

アプリケーションに公開されたときに発生する脆弱性で。

これには、パスワード、クレジット カード番号、社会保障番号、

その他の個人情報などのデータが含まれる場合があり。

このタイプの脆弱性は、アプリケーションが機密データへのアクセスを

制限するように適切に構成されていない場合、またはアプリケーションが

データを保存または送信する前に適切に暗号化していない場合に

発生する可能性があり。

これにより、悪意のあるアクターが非公開にする必要があるデータに

アクセスできるようになる可能性があって。

 

Redact.com は中規模のスコープを持っているため、

サブドメインの列挙から始め。

そのうちのいくつかのみがスコープ内にあり、残りはサード パーティの

ドメインに属していて。

メイン アプリケーションに移って、各機能を調べて、

アプリケーションがどのように機能するかを理解して。


攻撃シナリオ:

ドキュメントを整理するために使用されるアプリケーションには、

いくつかの製品があります。 そこで商品購入の流れを調べてみて。

 

最初に Burp Suiteを起動してから製品を選択し、カートのリクエストを

インターセプトしてカートに追加し。

各リクエストの応答を確認しましたが、興味深いものは見つからず。

リクエストを全部こなしたら、その日は終わって。

 

翌日、再び新鮮な気持ちで、同じシナリオに注意深く集中し。

次に、カートに追加する際のリクエストの1つにbaseパラメータが

あることに気付き。

 

 base=https://www.redact.com

 

URL の次の別のパラメータ:

 

 next=https://www.redact.com/cart?sku=0000000

 

それから、何か特別なものを見つけるために、

これらのパラメーターを次々といじり始め。

興味深いことに、単純なディレクトリ トラバーサルを介して

「 /../../../../../../ 」ペイロードをスローすることにより、

基本パラメータのロックが解除されて。

これにより、機密情報を JSON 形式で公開する別のサブドメインに到達して。

 

 https://api.redact.com/numericalvalue/cart/list.ext?id=

 

過度のデータ公開

 

その応答を確認したところ、製品の個別のクーポン コード、ID、

パーソナライズされた割引を受けた顧客などの過剰なデータが

公開されていることがわかり。

 

次に、クーポンコードの1つをコピーして、チェックアウト時に

同じコードを入力するだけで、製品を購入するための割引を受け。

すべてのクーポンコードを試し、最終的に

「100% 割引を提供する」クーポンコードを取得し、

そのコードをクーポンコードに適用して。

プロ製品の価格は即座に 000.00 に変更され無料で購入できて。


プロ版を購入するための 100% クーポン コードを適用した後

 

Best regards, (^^ゞ