本文章仅用网络安全研究学习,请勿使用相关技术进行违法犯罪活动。
https://grab-attention.grabtaxi.com
主机允许搜索索引,并且可以将 auth_token 泄露给搜索引擎,这会导致权限提升。https://grab-attention.grabtaxi.com/passenger/passenger.html?auth_token=[my_token]&view=268435456
。当我尝试在浏览器中重复此操作时,我感到很惊讶 - 它允许我访问消息界面。重现步骤:
https://grab-attention.grabtaxi.com/passenger/passenger.html? auth_token=eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJhdWQiOiJQQVNTRU5HRVIiLCJleHAiOjQ2NDUyMzk1NDUsImlhdCI6MTQ5MTYzOTU0NSwianRpIjoiZWI0YmFiMjUtYzA2Yi00MGIzLWJiZTctMzZkYzFmMWRkZTMyIiwibG1lIjo iU1lTVEVNIiwibmFtZSI6IiIsInN1YiI6IjM2NWE0NjY0LTY1MGEtNDBjZC05YWU2LTQ4YWQwN2Q2NGY2OSJ9.eTX2dWnooTxm50Dv1VYoIZanOqCe073_AmVk97VE4p7m4e26mcWtnZzQz5IR1EwuWbs52qJLzzAIZ5KcpWoKCvadu6zuRQzy2xRk8BcFDUXGl8w8doPJbuSIHMY0K-x8Q-█████████ZTdgxLI&view=268435456#/
passenger site:grab-attention.grabtaxi.com
然后按搜索。您将看到带有 auth_token 的缓存页面(实际上由于查询长度过长而被截断) - 但这仍然是一个巨大的信息泄露。建议的修复
- 禁用搜索索引
https://grab-attention.grabtaxi.com
- 为了更好的安全性,您可以将对端点的请求方法
https://grab-attention.grabtaxi.com/passenger/passenger.html
从 GET 更改为 POST(或对其进行加密),因为 auth_token 在查询参数中泄露。
site:abc.com ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv | ext:xls | ext:xlsx | ext:ppt | ext:pptx
我使用这个特定的 google dork来枚举所有加入课程的链接。
复现:
- 使用谷歌查询上述语法,获取链接。
- 填写必填信息,创建学生账户
- 现在你可以进入课堂,但实际上并没有受到老师的邀请
site:khanacademy.org/join/*
原文始发于微信公众号(Rsec):0024. Google Dork实例【Hackerone】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论