How I was able to disclose the Users’ chats with AI chat Bot? から学ぶ

ソース:

medium.com

脆弱性:chat Bot

 

訳:

2 日から、Gemini と Chat GPT のようなチャット ボットであるプライベート プログラムへの招待を受け取ったので、いくつかのビジネス ロジックと ID のテストから始めますが、この製品には優れたセキュリティ チームがあり、Web サイトにも WAF またはセキュリティフィルター、開発者の頭はそうは思わないので、Webサイトとディレクトリのファイルを取得するために深く掘り下げ始め、robots.txtファイルを読み始めた後、パスが /s/ であることに気づき。 

 

これまではそれが正常であることはわかっていますが、すべてのパスを分析して、それがどのように機能し、何をするのかを知る必要があるため、さらに検索し始めましたが、 FUZZING 、 /s/FUZZ 、 /s/.FUZZ さえありませんでした。 、/s/~FUZZ …など 

 

ここで、 waybackurls という重要なことを見逃しました。
パス /s/ が以前にアーカイブされていれば、またはこのようなものを検索していて。思ったように、いくつかの複雑なトークンを取得したので、ブルートフォースはできませんが、問題はありません。
次の結果が得られました、s/kqUsc6q322w3******** ですが、普通の人はここで止まり。
なぜですか? 404 があなたに向き合います :| 

 

さて、 /s/ 、 /s/kqUsc6q322w3******** がありますが、 404 をバイパスし始めたらどうなるでしょうか?
example.com/../s/kqUsc6q322w3******** または example.com/~/s/kqUsc6q322w3******** のようなものを試して。

そして、たくさん試した後、私はこれを手に入れました

example.com/~s/kqUsc6q322w3******** と1,000を超えるプライベートチャットが漏洩。

 

そして、最初から /~FUZZ のようにファズすると、これよりも速く取得できるので、ファズするメソッドに追加します 

 

ほなほな。