freeBuf
主站

分類

漏洞 工具 極客 Web安全 系統安全 網絡安全 無線安全 設備/客戶端安全 數據安全 安全管理 企業安全 工控安全

特色

頭條 人物志 活動 視頻 觀點 招聘 報告 資訊 區塊鏈安全 標準與合規 容器安全 公開課

官方公眾號企業安全新浪微博

FreeBuf.COM網絡安全行業門戶,每日發布專業的安全資訊、技術剖析。

FreeBuf+小程序

FreeBuf+小程序

【FreeBuf字幕組】Hackerone漏洞分析:星巴克隱私數據泄露
2020-09-30 13:42:37

*本文中涉及到的相關漏洞已報送廠商并得到修復,本文僅限技術研究與討論,嚴禁用于非法用途,否則產生的一切后果自行承擔。

內容介紹

某個沉悶的夏日午后,Sam Curry在Verizon Media公司的漏洞眾測項目中嘗試了快一天,啥也沒發現,于是,他決定先放放,做點其它事。哦,對了,朋友生日就要到了,去星巴克官網買個禮物送給她吧。

訪問星巴克官網的時候,Sam無意間發現了大量API交互,他忍不住動手測試了一把,這一測就發現了漏洞線索。在星巴克官網名為/bff/proxy/的API接口下,Sam先發現了路徑/bff/proxy/orchestra/get-user可以返回自己的注冊信息,之后Sam對/bff/proxy/orchestra/get-user/../做了字典枚舉,但無奈都返回了404狀態。但這至少說明了,和服務端交互是可行的,接下來只需找到正確的路徑即可。

Sam嘗試去發現存在用戶輸入參數的路徑,得到:

/bff/proxy/stream/v1/me/streamItems/:streamItemId

接著測試,又發現了:

/bff/proxy/stream/v1/users/me/streamItems/..\..\

此時的服務端響應為403,就快接近了。在添加7個\..\.繞過WAF的URL構造后,服務端響應變為了400。最終,在與朋友Justin的合作下,柳暗花明,爆出了可訪問99356059條顧客記錄信息的路徑:

/bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\search\v1\Accounts\

將近1個億的星巴克顧客信息就這樣唾手可得!

漏洞最終被評估定級為高危,收獲了$4000的獎勵,詳細漏洞報告參見Sam博客或HackerOne。

漏洞詳細信息:

Sam博客技術報告: https://samcurry.net/hacking-starbucks/

Hackerone漏洞報告: https://hackerone.com/reports/876295

觀看視頻

*本課程翻譯自Youtube精選系列教程,FreeBuf視頻組榮譽出品,喜歡的點一波關注(每周更新)!

本文作者:, 轉載請注明來自FreeBuf.COM

# FreeBuf字幕組 # 星巴克漏洞
被以下專輯收錄,發現更多精彩內容
+ 收入我的專輯
評論 按熱度排序

登錄/注冊后在FreeBuf發布內容哦

相關推薦
  • 0 文章數
  • 0 評論數
  • 0 關注者
登錄 / 注冊后在FreeBuf發布內容哦
收入專輯
四月天小说网