您好,登錄后才能下訂單哦!
這期內容當中小編將會給大家帶來有關如何進行星巴克隱私數據泄露的Hackerone漏洞分析,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
某個沉悶的夏日午后,Sam Curry在Verizon Media公司的漏洞眾測項目中嘗試了快一天,啥也沒發現,于是,他決定先放放,做點其它事。哦,對了,朋友生日就要到了,去星巴克官網買個禮物送給她吧。
訪問星巴克官網的時候,Sam無意間發現了大量API交互,他忍不住動手測試了一把,這一測就發現了漏洞線索。在星巴克官網名為/bff/proxy/的API接口下,Sam先發現了路徑/bff/proxy/orchestra/get-user可以返回自己的注冊信息,之后Sam對/bff/proxy/orchestra/get-user/../做了字典枚舉,但無奈都返回了404狀態。但這至少說明了,和服務端交互是可行的,接下來只需找到正確的路徑即可。
Sam嘗試去發現存在用戶輸入參數的路徑,得到:
/bff/proxy/stream/v1/me/streamItems/:streamItemId
接著測試,又發現了:
/bff/proxy/stream/v1/users/me/streamItems/..\..\
此時的服務端響應為403,就快接近了。在添加7個\..\.繞過WAF的URL構造后,服務端響應變為了400。最終,在與朋友Justin的合作下,柳暗花明,爆出了可訪問99356059條顧客記錄信息的路徑:
/bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\search\v1\Accounts\
將近1個億的星巴克顧客信息就這樣唾手可得!
漏洞最終被評估定級為高危,收獲了$4000的獎勵。
上述就是小編為大家分享的如何進行星巴克隱私數據泄露的Hackerone漏洞分析了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。