<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次賞金2500美金的Shopify漏洞挖掘

    VSole2022-08-02 08:37:42

    概括當用戶能夠訪問他們不應該訪問的內容時,就會出現最常見的漏洞之一。如果惡意行為者利用此漏洞并訪問他人的機密信息,則可能導致敏感數據泄露。這是一種稱為信息泄露的漏洞形式,它可以有多種形式。

    通常,Web 應用程序開發人員會很好地檢查用戶是否應該能夠訪問他們請求的信息。

    但是,在隱藏或不明顯的地方,很容易忘記驗證用戶是否具有適當的訪問權限。

    漏洞挖掘過程Shopify是世界上最大的電子商務平臺之一。

    它允許用戶建立在線商店并與他們的客戶互動,而無需處理構建和支持此類在線應用程序所需的幾乎任何技術挑戰。

    提供的功能之一是允許客戶與商店進行實時交互的聊天應用程序。

    我測試了一個選項,該選項允許聲明“我需要更新我的訂單。”

    單擊此按鈕時,它會發出一個POST請求,其中包含order_lookup帶有請求信息的 JSON。

    payload如下:

    POST /api/storefront/conversations/lx9vF-DR31d1ePOOCS0Uw2lFUUBjhNqmMTOdkeM631M/order_lookup HTTP/1.1Host: shopify-chat.shopifycloud.comUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:79.0) Gecko/20100101 Firefox/79.0Accept: /Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateReferer: https://okbay44.myshopify.com/Content-Type: application/jsonX-Shopify-Chat-Shop-Identifier: █████████Origin: https://okbay44.myshopify.comContent-Length: 113DNT: 1Connection: close
    {"order_lookup":{"email":"@gmail.com","order_number":"1005","user_token":"███"}}
    

    我注意到對email值執行的唯一驗證是確保提供了郵件服務器。

    這意味著將email值更改為@gmail.com,@yahoo.com等,然后這將通過驗證。

    然后,我還注意到該order_number值應該從 1000 開始,并在每個新訂單上增加 1。

    結合這兩個事實,我能夠發現這實際上是一個IDOR,并且攻擊者將有能力獲取在該商店下的任何訂單的訂單信息。

    漏洞報告地址:https://hackerone.com/reports/968165

    為什么這個賞金價值 2,500 美元?在安全方面,人們經常將 CIA(機密性、完整性和可用性)三位一體作為指導安全原則。

    在這種情況下,違反了機密性原則。我不確定從訂單中泄露的信息究竟會有多大的破壞性(即是否只是購買的訂單產品,或者是否包含敏感的財務信息),但無論哪種方式,用戶信息都應該保密。

    這使該漏洞具有中等嚴重性。幸運的是,似乎沒有升級或違反完整性或可用性會使漏洞更加嚴重。

    最后,這個漏洞獲得了shopify的2500美元獎勵。

    漏洞挖掘shopify
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    如果惡意行為者利用此漏洞并訪問他人的機密信息,則可能導致敏感數據泄露。通常,Web 應用程序開發人員會很好地檢查用戶是否應該能夠訪問他們請求的信息。但是,在隱藏或不明顯的地方,很容易忘記驗證用戶是否具有適當的訪問權限。
    當用戶能夠訪問他們不應該訪問的內容時,就會出現最常見的漏洞之一。如果惡意行為者利用此漏洞并訪問他人的機密信息,則可能導致敏感數據泄露。這是一種稱為信息泄露的漏洞形式,它可以有多種形式。
    概括當用戶能夠訪問他們不應該訪問的內容時,就會出現最常見的漏洞之一。如果惡意行為者利用此漏洞并訪問他人的機密
    0x01 確定目標無目標隨便打,有沒有自己對應的SRC應急響應平臺不說,還往往會因為一開始沒有挖掘漏洞而隨意放棄,這樣往往不能挖掘到深層次的漏洞。所以在真的想要花點時間在SRC漏洞挖掘上的話,建議先選好目標。0x02 確認測試范圍前面說到確定測什么SRC,那么下面就要通過一些方法,獲取這個SRC的測試范圍,以免測偏。
    漏洞挖掘工具—afrog
    2023-03-20 10:20:07
    -t http://example.com -o result.html2、掃描多個目標 afrog -T urls.txt -o result.html例如:urls.txthttp://example.comhttp://test.comhttp://github.com3、測試單個 PoC 文件 afrog?-t http://example.com -P ./testing/poc-test.yaml -o result.html4、測試多個 PoC 文件 afrog?
    但又沒登錄怎么獲取的當前用戶的Access-Reset-Ticket真相只有一個,看看接口哪里獲取到的原來是在輸入要找回的用戶就會獲取當前用戶的Access-Reset-Ticket6到了,開發是我大哥嘗試修改可行,修改管理員賬號,然后起飛下機。漏洞已修復,廠商也修復了漏洞更新到了最新版本。
    漏洞挖掘是指對應用程序中未知漏洞的探索,通過綜合應用各種技術和工具,盡可能地找出其中的潛在漏洞。cookie的key為RememberMe,并對相關信息進行序列化,先使用aes加密,然后再使用base64編碼處理形成的。在網上關于Shiro反序列化的介紹很多,我這里就只簡單介紹一下,詳情各位可以看下大神們對其源碼的分析。
    這里建議doc文檔,圖片可以貼的詳細一些。爆破完好了,一樣的6。想給它一個清晰完整的定義其實是非常困難的。
    一、漏洞挖掘的前期–信息收集 雖然是前期,但是卻是我認為最重要的一部分; 很多人挖洞的時候說不知道如何入手,其實挖洞就是信息收集+常規owasp top 10+邏輯漏洞(重要的可能就是思路猥瑣一點),這些漏洞的測試方法本身不是特別復雜,一般混跡在安全圈子的人都能復現漏洞。接下來我就著重說一下我在信息收集方面的心得。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类