tgoop.com/hackproglib/3977
Create:
Last Update:
Last Update:
Если в ходе анализа веб-приложения вы обнаружили, что чувствительные данные кэшируются, обратите внимание на синтаксический анализ URL-адресов для эксплуатации path traversal. ChatGPT CDN (Cloudflare) и веб-сервер, например, по-разному обрабатывали пути URL:%2F
(закодированный /
).%2F..%2F
как ../
, что приводило к path traversal.
Используя этот обход, злоумышленник мог запросить чувствительные API-эндпоинты, содержащие токены аутентификации:
https://chat.openai.com/share/%2F..%2Fapi/auth/session?cachebuster=123
/api/auth/session
, содержащему токен авторизации.