Lab: Insecure direct object references
今回は、チャット機能の脆弱性。
Live chatリンクをクリック
![](https://blog.esna.tech/wp-content/uploads/2023/01/2-48-1024x743.jpg)
フォームに何か文字を入れて、send
View transcriptをクリック
すると、2.txtがダウンロードされた
![](https://blog.esna.tech/wp-content/uploads/2023/01/3-49-1024x743.jpg)
ヒストリーを見ると
GET /download-transcript/2.txt
というリクエストが出ている
![](https://blog.esna.tech/wp-content/uploads/2023/01/4-43-1024x743.jpg)
なぜ、2から? ということは、1.txtも存在するのでは?
上のリクエストをリピータに送って
URLの 2.txt の部分を1.txtに書き換え、send
![](https://blog.esna.tech/wp-content/uploads/2023/01/5-36-1024x743.jpg)
レスポンスにパスワードが表示されている
carlosのものだと思われる
このアカウント情報でログインして、クリア!
–)v
コメント