Hacking Wishlists in an E-commerce Web App (IDOR Diaries) から学ぶ

ソース:

infosecwriteups.com

脆弱性:IDOR

 

訳:

脆弱性

ショッピング Web サイトをテストしていたところ、有線のウィッシュリストを見つけました。
Web サイト内の任意のユーザーのプライベートおよびパブリックのウィッシュリストを表示できました。
したがって、ウィッシュリストの URL は以下のサンプル URL のようになります。

 

https://www.xyz.com/find/wishlist.jsp#/1122A36R456/supun-default-wish-list

 

まず、/ supun-default-wish-list を 削除しようとしましたが、これにより 404 エラーが発生しました。
URLは以下のような感じでした 

 

https://www.xyz.com/find/wishlist.jsp#/1122A36R456

 

次に、次のように URLの最後 に「/」を追加しました。

 

https://www.xyz.com/find/wishlist.jsp#/1122A36R456/

 

別のユーザーのプライベートウィッシュリストの結果が提供されました。

 

URL の末尾に「/」を追加することでウィッシュリストをバイパスできるようになりました。
私たちは、すべてのウィッシュリストを列挙するための IDOR を見つけるためにさらに深く掘り下げようと考えました。 

 

 /1122A36R456/ のような一意の ID があることがわかったので、の ID の欠陥を見つけようとしましたが、調査の結果、パターンがあることがわかりました。
しかし、奇妙なパターンです。 

 

ID パターンの内訳は次のとおりです。

IDは 1122A36R456です

 

上の図に示すように、静的 ID は変わりませんが、動的 ID はブルート フォース攻撃を受ける可能性があります。
(これを確立した方法は、いくつかのウィッシュリストを作成し、各ウィッシュリスト ID を比較し、静的 ID と動的 ID を確立した方法でした)

次に、ペイロードを動的位置に設定します。
1 位は 2 つの数字、2 位は 3 つの数字です。 そしてブルートフォース攻撃を始めました。

ユーザーの名前、電子メール、配送先住所、およびウィッシュリスト製品の公開につながるプライベートおよびパブリックのウィッシュリストをすべて列挙しました。

 

 

私たちはこの問題をバグ報奨金プログラムを通じて報告し、報奨金を受け取りました。 

 

ほなほな。