91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行星巴克隱私數據泄露的Hackerone漏洞分析

發布時間:2021-12-24 11:28:18 來源:億速云 閱讀:106 作者:柒染 欄目:網絡管理

這期內容當中小編將會給大家帶來有關如何進行星巴克隱私數據泄露的Hackerone漏洞分析,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

內容介紹

某個沉悶的夏日午后,Sam Curry在Verizon Media公司的漏洞眾測項目中嘗試了快一天,啥也沒發現,于是,他決定先放放,做點其它事。哦,對了,朋友生日就要到了,去星巴克官網買個禮物送給她吧。

訪問星巴克官網的時候,Sam無意間發現了大量API交互,他忍不住動手測試了一把,這一測就發現了漏洞線索。在星巴克官網名為/bff/proxy/的API接口下,Sam先發現了路徑/bff/proxy/orchestra/get-user可以返回自己的注冊信息,之后Sam對/bff/proxy/orchestra/get-user/../做了字典枚舉,但無奈都返回了404狀態。但這至少說明了,和服務端交互是可行的,接下來只需找到正確的路徑即可。

Sam嘗試去發現存在用戶輸入參數的路徑,得到:

/bff/proxy/stream/v1/me/streamItems/:streamItemId

接著測試,又發現了:

/bff/proxy/stream/v1/users/me/streamItems/..\..\

此時的服務端響應為403,就快接近了。在添加7個\..\.繞過WAF的URL構造后,服務端響應變為了400。最終,在與朋友Justin的合作下,柳暗花明,爆出了可訪問99356059條顧客記錄信息的路徑:

/bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\search\v1\Accounts\

將近1個億的星巴克顧客信息就這樣唾手可得!

漏洞最終被評估定級為高危,收獲了$4000的獎勵。

上述就是小編為大家分享的如何進行星巴克隱私數據泄露的Hackerone漏洞分析了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

新密市| 天长市| 武宁县| 察哈| 东宁县| 临江市| 正镶白旗| 安丘市| 化州市| 芜湖县| 犍为县| 茌平县| 谢通门县| 衡南县| 安平县| 巴东县| 渭南市| 安阳县| 玉溪市| 游戏| 常德市| 拜城县| 武安市| 万安县| 阜南县| 抚顺市| 昌江| 澄城县| 玛纳斯县| 楚雄市| 嘉祥县| 秀山| 德庆县| 津南区| 南雄市| 顺平县| 社旗县| 晋州市| 济源市| 揭西县| 龙里县|