实战 | 记一次Apple的iCloud漏洞挖掘经历

admin 2023年5月20日22:27:42评论63 views1字数 956阅读3分11秒阅读模式

显示 iCloud 用户的姓名、电话号码和电子邮件地址。

本文经 Apple 产品安全团队许可公开共享。

这篇文章是关于我在iCloud上发现的错误配置,以及我如何访问iCloud用户的姓名,电话号码和电子邮件地址。

到目前为止,我只向Apple提交了一份报告,但这不是有效的报告。

我认为应该再次尝试挖掘苹果的漏洞

这次我从iCloud开始,而不是从 apple.com 和子域枚举以及其他东西开始。

实战 | 记一次Apple的iCloud漏洞挖掘经历

iCloud 仪表板 

我不是Apple用户,我不知道其特性和功能,因此手动探索它们。然后我点击笔记,看到类似下面的内容。

实战 | 记一次Apple的iCloud漏洞挖掘经历

注意网址 

因此,有一个iCloud笔记的链接,我可以与人们分享。

该链接看起来像下面的链接:

https://www.icloud.com/notes/neVeRgoNNagiVEyouuP

所以就像一个赏金猎人一样,我很好奇地想访问别人的笔记。

我使用下面的Google Dorks来枚举所有笔记。

site:iCloud.com/notes/*

笔记链接之所以被抓取,只是因为它们是公开共享的,否则 Google 无法抓取它们。

实战 | 记一次Apple的iCloud漏洞挖掘经历

枚举的链接 

但这并不止于此,我需要访问其他人的笔记。

但是他们中的一些人给了我这个404错误。

实战 | 记一次Apple的iCloud漏洞挖掘经历

404 错误 

但他们返回时提出了验证要求

实战 | 记一次Apple的iCloud漏洞挖掘经历

验证要求 

我点击验证

实战 | 记一次Apple的iCloud漏洞挖掘经历

公开的电子邮件 ID 

这只是通过暴露电子邮件ID向我展示了谁是笔记的所有者。

他们中的一些人再次向我展示了主人的电话号码

实战 | 记一次Apple的iCloud漏洞挖掘经历

公开的电话号码 

通过打开私人窗口中的链接,它向我显示了所有者的姓名

实战 | 记一次Apple的iCloud漏洞挖掘经历

公开的所有者名称 

我试图通过修改 API 请求来获取验证链接的副本,但它并不容易受到攻击。


所以我报告了这件事,因为所有者的详细信息被曝光,我的漏洞报告被接受,我被列入Apple的白帽黑客名人堂。

漏洞时间线:

2021年2月2日 - 提交漏洞

2021年2月16日- 已针对抓取链接实施了已接受和补丁。漏洞完全修复。

2022年4 月 - 被列入Apple的名人堂。

实战 | 记一次Apple的iCloud漏洞挖掘经历

修补截图

实战 | 记一次Apple的iCloud漏洞挖掘经历

推荐阅读:


实战 | 记一次条件竞争文件上传


干货 | 如何成为一名智能合约审计安全研究员,学习路线和必备网站


实战 | 一次js到SQL到接口Getshell


实战 | 记一次SQL到接口的SSRF


2023年零基础+进阶系统化白帽黑客学习 | 仅限收40名

实战 | 记一次Apple的iCloud漏洞挖掘经历

原文始发于微信公众号(HACK学习呀):实战 | 记一次Apple的iCloud漏洞挖掘经历

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月20日22:27:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记一次Apple的iCloud漏洞挖掘经历https://cn-sec.com/archives/1750102.html

发表评论

匿名网友 填写信息