聊天AI中的简单IDOR漏洞:泄露私密对话获3000美元赏金

本文详细描述了作者发现的一个聊天AI平台中的IDOR漏洞,该漏洞允许未经授权访问用户的私密对话记录。通过分析URL结构和API请求,作者确认了直接对象引用缺乏授权检查的问题,最终获得3000美元赏金。

$3000赏金:聊天AI中简单IDOR漏洞导致私密对话泄露

大家好,我是winteri3coming(又名Djalel)。我将开始发布一些关于我发现的有趣、奇怪或值得报告的漏洞的分析报告。我会保持简单、诚实,甚至有点凌乱——就像我平时说话一样。希望你们喜欢阅读。敬请期待,后面还有更多精彩内容。

图片描述

我像往常一样,从公共资源(VirusTotal、URL存档等)中抓取随机URL,只是想看看目标有哪些奇怪的东西。通常这很无聊。但后来我遇到了这些看起来像AI平台聊天会话的路径:

1
2
3
https://target.ai/p/a/5J9q9mWdke5rYj3Rcmo
https://target.ai/p/i/a/sqU0rYfa9NexrXTSgUyQ  
https://target.ai/p/a/ku5dGq32w29aS4JkUMRd

这些URL末尾有一些看起来随机的ID。正常情况下,你会期望这些受到保护,需要登录或某些特殊请求头。但事实并非如此。我只是将URL放入浏览器……然后成功了。完整的对话。提示、回复,所有内容。这不是我的对话,也不是我认识的任何人。只是被暴露的聊天记录。

这些ID是随机的,所以你无法手动猜测它们。但问题不在于猜测。问题在于:一旦链接在任何地方泄露——日志、分析、公共存档——它就成为访问私密对话的永久后门。

我迅速制作了一个简单的报告,没什么复杂的。我在地址栏中输入了一些随机URL,最终看到了其他用户的完整对话。不需要认证,不需要令牌,只需要链接,这就是我在报告中包含的内容。

报告大约花了10天才被处理,所以在此期间我继续深入挖掘,了解背后到底发生了什么。在检查网络请求时,我注意到一个POST调用访问API端点。在请求体中,有一个id参数,你猜怎么着?它与我之前在URL中看到的随机标识符匹配。所以这基本上证实了整件事:聊天ID直接用作对象引用,周围没有任何授权检查。经典的IDOR漏洞。

老实说,我发现这个有点幸运——但这不仅仅是运气。如果我没有持续监控那些在线索引资源,这个漏洞就会从我眼皮底下溜走。这就是重点:这些东西并不总是在目标本身上显示……它们会在周围泄露。保持与这些资源的连接是漏洞赏金游戏的一半。

处理时间:10天 赏金发放时间:22天 赏金金额:3000美元 漏洞类型:IDOR

图片描述

这次就到这里。希望你们喜欢这个过程。我还有更多发现等着分享,所以请继续关注——下个报告见。winteri3coming结束。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计