一个价值$100的漏洞发现

admin 2025年2月14日10:03:49评论18 views字数 687阅读2分17秒阅读模式
声明:

文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

 

像大多数白帽子一样,同样先从子域枚举开始,很快便找到了api.example.com。

这样域名的子域相信很多白帽子都不会轻易放过,而且肯定被很多白帽子测试了无数次,那么我们还有机会挖掘到漏洞吗?

首先看看是否有该API的文档,通过互联网搜索,还真找到了该API的电子说明文档,阅读该API文档,倒是获得了不少API端点。

那么我们尝试从api.example.com端点的时光机(Waybackurls)入手。

这里推荐一款方便快捷的浏览器插件---xnl Reveal

https://github.com/xnl-h4ck3r/XnlReveal

一个价值$100的漏洞发现
插件截图

利用该插件,说不定就会有所“发现”哦~

该平台允许为卖家创建自己的电子商务网站页面,用户可以添加、删除、修改产品详细信息。面对如此多的端点,可以尝试在GitHub上进行一些信息收集。比如:

"api.example.com" x-auth-token:

这样可以获得不少x-auth-token,逐个检查每个token,最终在目标公司存储库的代码示例部分中得到一个token,而且还包含了access token和商店 ID。

最终利用这些Token,允许我们添加、删除或修改某个电子商务页面中的产品信息。

以P2级漏洞上报后,最终目标公司接受了该漏洞,但评级为P4,因此最终只获得100美元赏金。

一个价值$100的漏洞发现
代码中的Token泄露

原文始发于微信公众号(骨哥说事):一个价值$100的漏洞发现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月14日10:03:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一个价值$100的漏洞发现https://cn-sec.com/archives/3738956.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息