Shikata Ga Nai

Private? There is no such things.

Adobe bug bounty using IDOR, Confidential data leaksを訳してみた

Hello there, ('ω')ノ

 

IDORを使用したAdobeのバグ報奨金、機密データの漏洩を。

 

脆弱性:

 IDOR

 

記事:

 https://debprasadbanerjee502.medium.com/adobe-bug-bounty-using-idor-confidential-data-leaks-f6c55e5143d0

 

今回は Adobe をハッキングし、その方法を正確に説明を。 

 

イントロ:初心者の悪夢

バグバウンティハンティングを始めて最初の 1 か月で。

最初の 1 か月間、バグ群衆による優れた講義をすべて聞いたり、

OWASP テスト ガイドなどの大量の本を読んだりして毎日を過ごし。

理論と実践は異なり、私は基本的に迷っていて。

 

Adobe:

Adobe のハッキングに挑戦しましたが、とても安全で。

すべてが WAF の下にきちんとラップされており、いつもブロックされて。

IDOR などのわずかな操作テクニックに焦点を当てることにしたので、

すべてのパラメータを収集し始めまることに。

 

gauplusは、gauより速く、より安定しており、使いやすく。

 

https://github.com/bp0lr/gauplus

 

まず、前のブログからすべてのドメインを収集し、サブドメインの列挙を使用して

それらをテキスト ファイル adobe.txt に並べ替え。

gau を使用して、すべてのパラメータとエンドポイントを収集するようになり。

画像やその他のものを除外したいのですが、追加することもできて 。

 

 cat adobe.txt | gauplus -subs -b png,jpg,gif,jpeg,swf,woff -o adobeurl.txt

 

ここで、httpx を使用してどの URL がライブであるかを確認し。

これはオプションで。

 

 cat adobeurl.txt | httpx -mc 200 >> finalurls.txt

 

最後に、パラメータを選択できる URL の美しいリストが得られ。

id= や、confidential、secret、employee など、いろいろなものを

grep してみましたが、今回はいつもの document という URL を経由していて。


クライマックス:

ドキュメントの URL にアクセスすると、通常のドキュメントが見つかり。

何も興味深いものはありませんでしたが、URL を見ると、

document/200 があり、その 200 を 201 に変更しましたが、何も起こらず。

 

リクエストをBurp Suiteに送信し、Intruderでペイロード セットとして

100~1000 を使用し、document/$200$をファジングして。

これが応答で。

しかしここで問題となるのは、ファイルは本当に機密なのかということで。

つまり、文書だけでなく、非常に重要な内部データも漏洩していることがわかって。

 

長さまたはステータスコードによる並べ替え



その例

 

重大度は中 5.3 で。

 

キーポイント:

すべてのパラメータを詳しく調べ、アプリケーションを理解するように。

 

Best regards, (^^ゞ