<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    這個漏洞獲得了shopify的2500美金獎勵!

    VSole2022-11-28 10:58:20

    概括

    當用戶能夠訪問他們不應該訪問的內容時,就會出現最常見的漏洞之一。如果惡意行為者利用此漏洞并訪問他人的機密信息,則可能導致敏感數據泄露。這是一種稱為信息泄露的漏洞形式,它可以有多種形式。

    通常,Web 應用程序開發人員會很好地檢查用戶是否應該能夠訪問他們請求的信息。

    但是,在隱藏或不明顯的地方,很容易忘記驗證用戶是否具有適當的訪問權限。

    漏洞挖掘過程

    Shopify是世界上最大的電子商務平臺之一。

    它允許用戶建立在線商店并與他們的客戶互動,而無需處理構建和支持此類在線應用程序所需的幾乎任何技術挑戰。

    提供的功能之一是允許客戶與商店進行實時交互的聊天應用程序。

    我測試了一個選項,該選項允許聲明“我需要更新我的訂單。”

    單擊此按鈕時,它會發出一個POST請求,其中包含order_lookup帶有請求信息的 JSON。

    payload如下:

    POST /api/storefront/conversations/lx9vF-DR31d1ePOOCS0Uw2lFUUBjhNqmMTOdkeM631M/order_lookup HTTP/1.1Host: shopify-chat.shopifycloud.comUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:79.0) Gecko/20100101 Firefox/79.0Accept: /Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateReferer: https://okbay44.myshopify.com/Content-Type: application/jsonX-Shopify-Chat-Shop-Identifier: █████████Origin: https://okbay44.myshopify.comContent-Length: 113DNT: 1Connection: close
    {"order_lookup":{"email":"@gmail.com","order_number":"1005","user_token":"███"}}
    

    我注意到對email值執行的唯一驗證是確保提供了郵件服務器。

    這意味著將email值更改為@gmail.com,@yahoo.com等,然后這將通過驗證。

    然后,我還注意到該order_number值應該從 1000 開始,并在每個新訂單上增加 1。

    結合這兩個事實,我能夠發現這實際上是一個IDOR,并且攻擊者將有能力獲取在該商店下的任何訂單的訂單信息。

    漏洞報告地址:https://hackerone.com/reports/968165

    為什么這個賞金價值 2,500 美元?

    在安全方面,人們經常將 CIA(機密性、完整性和可用性)三位一體作為指導安全原則。

    在這種情況下,違反了機密性原則。我不確定從訂單中泄露的信息究竟會有多大的破壞性(即是否只是購買的訂單產品,或者是否包含敏感的財務信息),但無論哪種方式,用戶信息都應該保密。

    這使該漏洞具有中等嚴重性。幸運的是,似乎沒有升級或違反完整性或可用性會使漏洞更加嚴重。

    最后,這個漏洞獲得了shopify的2500美元獎勵。

    漏洞shopify
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    如果惡意行為者利用此漏洞并訪問他人的機密信息,則可能導致敏感數據泄露。通常,Web 應用程序開發人員會很好地檢查用戶是否應該能夠訪問他們請求的信息。但是,在隱藏或不明顯的地方,很容易忘記驗證用戶是否具有適當的訪問權限。
    當用戶能夠訪問他們不應該訪問的內容時,就會出現最常見的漏洞之一。如果惡意行為者利用此漏洞并訪問他人的機密信息,則可能導致敏感數據泄露。這是一種稱為信息泄露的漏洞形式,它可以有多種形式。
    概括當用戶能夠訪問他們不應該訪問的內容時,就會出現最常見的漏洞之一。如果惡意行為者利用此漏洞并訪問他人的機密
    美國警告科技公司,朝鮮正派遣大量黑客冒充自由職業者應聘科技公司。
    前言學習筆記-請勿當真。如有錯誤-也很正常。練習地址https://katacoda.com/madhuak
    此次事件導致515000多名因地緣沖突、移民和其他災難而與家人分離的弱勢人群隱私數據泄露。然而,后續調查表明,此次攻擊的目標正是紅十字委員會的服務器。此外,詳細的用戶活動記錄和審計可以簡化事故調查過程,并防止肇事者誤導調查人員。Shopify的兩名員工被攻擊者收買,竊取了近200名在線商家的交易記錄。這起事件發生在2020年1月。輝瑞公司起訴了該員工將包含商業機密的文件上傳到私人谷歌硬盤賬戶和個人設備。
    在此場景中,利用較舊版本的HELM(版本2),tiller 服務 RBAC 默認設置獲取集群的訪問權限。
    一、發展動向熱訊
    6月10日,第十三屆全國人民代表大會常務委員會第二十九次會議通過《中華人民共和國數據安全法》。本法自2021年9月1日起施行。相較于《數據安全法(二次審議稿)》,最終稿做出以下修改:一是建立工作協調機制,加強對數據安全工作的統籌;二是明確對關系國家安全、國民經濟命脈、重要民生、重大公共利益等數據實行更嚴格的管理制度;三是要求提供智能化公共服務應當充分考慮老年人、殘疾人的需求,不得對老年人、殘疾
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类