Privilege escalation leading to a PII Data leak Tips

Berikut ini adalah beberapa tips untuk mencari kerentanan privilege escalation, terutama yang mengarah ke PII data leak. Seperti yang kalian tahu, metode untuk meminta data dari API biasanya menggunakan metode GET, namun tidak selalu metode GET yang digunakan, terkadang juga menggunakan metode POST. Dalam tips ini, kita akan fokus pada metode GET terlebih dahulu.
Langkah-Langkah
Gunakan akun attacker dengan role yang rendah.
Klik semua fitur atau halaman yang ada pada website target.
Perhatikan log di HTTP history.
Gunakan filter pada HTTP history dengan simbol
@untuk menyaring request yang memiliki symbol @Lihatlah request-request tersebut. Jika dalam request tersebut kalian menemukan data seperti email user lain, maka website tersebut rentan terhadap privilege escalation.
Catatan: Kerentanan ini hanya berlaku jika role rendah yang digunakan seharusnya tidak memiliki izin untuk melihat data seperti email user lain.


![[Bug Bounty] Race Condition: Redeeming Single-Use Coupon Multiple Times](/_next/image?url=https%3A%2F%2Fcdn.hashnode.com%2Fres%2Fhashnode%2Fimage%2Fupload%2Fv1770116456998%2F629ff44d-4a0a-4445-91bf-c37d3e84c104.jpeg&w=3840&q=75)
