如何进行星巴克隐私数据泄露的Hackerone漏洞分析


这期内容当中小编将会给大家带来有关如何进行星巴克隐私数据泄露的Hackerone漏洞分析,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。某个沉闷的夏日午后,Sam Curry在Verizon Media公司的漏洞众测项目中尝试了快一天,啥也没发现,于是,他决定先放放,做点其它事。哦,对了,朋友生日就要到了,去星巴克官网买个礼物送给她吧。访问星巴克官网的时候,Sam无意间发现了大量API交互,他忍不住动手测试了一把,这一测就发现了漏洞线索。在星巴克官网名为/bff/proxy/的API接口下,Sam先发现了路径/bff/proxy/orchestra/get-user可以返回自己的注册信息,之后Sam对/bff/proxy/orchestra/get-user/../做了字典枚举,但无奈都返回了404状态。但这至少说明了,和服务端交互是可行的,接下来只需找到正确的路径即可。Sam尝试去发现存在用户输入参数的路径,得到:/bff/proxy/stream/v1/me/streamItems/:streamItemId接着测试,又发现了:/bff/proxy/stream/v1/users/me/streamItems/….此时的服务端响应为403,就快接近了。在添加7个…绕过WAF的URL构造后,服务端响应变为了400。最终,在与朋友Justin的合作下,柳暗花明,爆出了可访问99356059条顾客记录信息的路径:/bff/proxy/stream/v1/user免费云主机域名s/me/streamItems/web………………searchv1Accounts将近1个亿的星巴克顾客信息就这样唾手可得!漏洞最终被评估定级为高危,收获了$4000的奖励。上述就是小编为大家分享的如何进行星巴克隐私数据泄露的Hackerone漏洞分析了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注云编程开发博客行业资讯频道。

相关推荐: 网站SSL检测PCI DSS不合规的解决方法是什么

这篇文章给大家介绍网站SSL检测PCI DSS不合规的解决方法是什么,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。前段时间就随便检测了一下Gworg SSL 证书,就提示 PCI DSS 不合规,当时也没有在意,因为 PCI DSS 是属…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/04 16:23
下一篇 02/04 16:25