$3000赏金:聊天AI中简单IDOR漏洞导致私密对话泄露
大家好,我是winteri3coming(又名Djalel)。我将开始发布一些关于我发现的有趣、奇怪或值得报告的漏洞的分析报告。我会保持简单、诚实,甚至有点凌乱——就像我平时说话一样。希望你们喜欢阅读。敬请期待,后面还有更多精彩内容。
我像往常一样,从公共资源(VirusTotal、URL存档等)中抓取随机URL,只是想看看目标有哪些奇怪的东西。通常这很无聊。但后来我遇到了这些看起来像AI平台聊天会话的路径:
|
|
这些URL末尾有一些看起来随机的ID。正常情况下,你会期望这些受到保护,需要登录或某些特殊请求头。但事实并非如此。我只是将URL放入浏览器……然后成功了。完整的对话。提示、回复,所有内容。这不是我的对话,也不是我认识的任何人。只是被暴露的聊天记录。
这些ID是随机的,所以你无法手动猜测它们。但问题不在于猜测。问题在于:一旦链接在任何地方泄露——日志、分析、公共存档——它就成为访问私密对话的永久后门。
我迅速制作了一个简单的报告,没什么复杂的。我在地址栏中输入了一些随机URL,最终看到了其他用户的完整对话。不需要认证,不需要令牌,只需要链接,这就是我在报告中包含的内容。
报告大约花了10天才被处理,所以在此期间我继续深入挖掘,了解背后到底发生了什么。在检查网络请求时,我注意到一个POST调用访问API端点。在请求体中,有一个id参数,你猜怎么着?它与我之前在URL中看到的随机标识符匹配。所以这基本上证实了整件事:聊天ID直接用作对象引用,周围没有任何授权检查。经典的IDOR漏洞。
老实说,我发现这个有点幸运——但这不仅仅是运气。如果我没有持续监控那些在线索引资源,这个漏洞就会从我眼皮底下溜走。这就是重点:这些东西并不总是在目标本身上显示……它们会在周围泄露。保持与这些资源的连接是漏洞赏金游戏的一半。
处理时间:10天 赏金发放时间:22天 赏金金额:3000美元 漏洞类型:IDOR
这次就到这里。希望你们喜欢这个过程。我还有更多发现等着分享,所以请继续关注——下个报告见。winteri3coming结束。