<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>Влад</title><subtitle>Бэкенд разработчик, вкатываюсь в багхантинг</subtitle><author><name>Влад</name></author><id>https://teletype.in/atom/vladpi</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/vladpi?offset=0"></link><link rel="alternate" type="text/html" href="https://vladpi.me/?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=vladpi"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/vladpi?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-05-13T09:43:41.832Z</updated><entry><id>vladpi:one-task-of-month-june-2024</id><link rel="alternate" type="text/html" href="https://vladpi.me/one-task-of-month-june-2024?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=vladpi"></link><title>Райтап Bug Bank от CyberED </title><published>2024-07-28T14:32:56.935Z</published><updated>2024-07-28T14:33:27.907Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/a8/bf/a8bf415a-7390-477d-8f20-a4a777866a3d.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/fe/6e/fe6ee7d0-d9ac-4562-bd09-7410701e6e6a.png&quot;&gt;</summary><content type="html">
  &lt;h2 id=&quot;WVFy&quot;&gt;TLDR&lt;/h2&gt;
  &lt;ul id=&quot;YRHk&quot;&gt;
    &lt;li id=&quot;2mG1&quot;&gt;В API эндпоинте &lt;code&gt;GET /api/auth/user/&amp;lt;uid&amp;gt;&lt;/code&gt; уязвимость типа IDOR, а также раскрытие секретных данных.&lt;/li&gt;
    &lt;li id=&quot;JCad&quot;&gt;Чужой &lt;code&gt;uid&lt;/code&gt; можно получить зная номер телефона жертвы, отправив ей средства через эндпоинт &lt;code&gt;POST /api/send/send-by-phone/&lt;/code&gt; – в ответ придет &lt;code&gt;uid&lt;/code&gt; жертвы.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;PdMc&quot;&gt;Как я до этого дошел&lt;/h2&gt;
  &lt;p id=&quot;qYQN&quot;&gt;Анонс задачи:&lt;/p&gt;
  &lt;blockquote id=&quot;EaLq&quot;&gt;Интересно, какое кодовое слово у Эллиота?&lt;br /&gt;Таск на IDOR в воображаемом банке Bug Bank, основанный на настоящем багбаунти отчёте, c платформы BI.ZONE Bug Bounty&lt;/blockquote&gt;
  &lt;p id=&quot;3nvV&quot;&gt;Из анонса задачи делаю следующие выводы:&lt;/p&gt;
  &lt;ul id=&quot;abCk&quot;&gt;
    &lt;li id=&quot;GpOp&quot;&gt;Нужно узнать кодовое слово Эллиота&lt;/li&gt;
    &lt;li id=&quot;mmck&quot;&gt;Заложенная уязвимость – IDOR&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;b7rt&quot;&gt;При ознакомлении с сайтом Bug Bank заметил что в отзывах указывается номер телефона автора отзыва и в списке отзывов есть Эллиот: &lt;/p&gt;
  &lt;figure id=&quot;3X2d&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/fe/6e/fe6ee7d0-d9ac-4562-bd09-7410701e6e6a.png&quot; width=&quot;1242&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;VDEt&quot;&gt;Регистрируемся и заходим в аккаунт, на странице с информацией о профиле можно посмотреть свое кодовое слово: &lt;/p&gt;
  &lt;figure id=&quot;fHwg&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/ce/c4/cec47df3-703e-442c-a6fc-829746dfb23c.png&quot; width=&quot;1242&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;u1pU&quot;&gt;При нажатии на кнопку &amp;quot;Request code word&amp;quot; в Burp Suite ловлю такой запрос:&lt;/p&gt;
  &lt;figure id=&quot;vCah&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1e/9b/1e9b2fd0-7553-46b9-a8c0-d755d24d9167.png&quot; width=&quot;1440&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;0MvC&quot;&gt;То есть в API передается &lt;code&gt;uid&lt;/code&gt; а в ответе получаем всю информацию по пользователю (в том числе и кодовое слово) с таким &lt;code&gt;uid&lt;/code&gt;. Очень похоже, что IDOR именно в этом эндпоинте, но так как &lt;code&gt;uid&lt;/code&gt; это UUID4, перебирать значения – такая себе идея. Запомнил этот метод и пошел смотреть дальше на функциональность банка.&lt;/p&gt;
  &lt;p id=&quot;Z80C&quot;&gt;Последний доступный раздел – &amp;quot;Transfer&amp;quot;, в нем можно перевести деньги по номеру телефона:&lt;/p&gt;
  &lt;figure id=&quot;Xi0C&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/30/a6/30a675e3-26bd-4f19-bfdb-8cf4809c68ec.png&quot; width=&quot;1242&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;DdvM&quot;&gt;Ввожу номер Эллиота со страницы отзывов, отправляю перевод и смотрю в Burp Suite на запросы. При переводе отправился один запрос, в ответе которого приходит какой-то &lt;code&gt;uid&lt;/code&gt;:&lt;/p&gt;
  &lt;figure id=&quot;fgbX&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/cc/89/cc892b1b-439d-4f5c-8182-242272b80bed.png&quot; width=&quot;1440&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ZqOf&quot;&gt;Пробую сунуть этот &lt;code&gt;uid&lt;/code&gt; в запрос на получение информации о пользователе, и бинго, это оказался &lt;code&gt;uid&lt;/code&gt; Эллиота. Кодовое слово Эллиота у нас :)&lt;/p&gt;
  &lt;figure id=&quot;fVzk&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/75/3b/753b722a-471e-46d2-8a93-d6b2805c4819.png&quot; width=&quot;1440&quot; /&gt;
  &lt;/figure&gt;

</content></entry></feed>