Shikata Ga Nai

Private? There is no such things.

How Did I Leak 5.2k Customer Data From a Large Company?を訳してみた

Hello there, ('ω')ノ

 

大企業から5.2kの顧客データをどのように漏らしたかを。

 

脆弱性:

 壊れたアクセス制御

 

記事:

 https://infosecwriteups.com/how-did-i-leak-5-2k-customer-data-from-a-large-company-via-broken-access-control-709eb4027409

 

今回は、数か月前に見つけた脆弱性について。

この脆弱性は、社内の顧客やサプライヤを直接標的にしており。

大手スキンケア会社のサブドメインでもあって。 

 

最初に、crt.shを使用していて、他のサブドメインへのハッキングの試みを。

何度か失敗した後、このサブドメインを見つけて。

サブドメインは単なる従業員パネルであり、他の機能はなくて。

下記が、ログインパネルで。

 

 

https://crt.sh/

 

そのパネルでLinkFinderを実行し、アプリからいくつかのJSファイルを見つけて。

ファイル名に「login」という単語が含まれていたため。

JSファイルの1つを優先的に。

 

 

https://github.com/GerbenJavado/LinkFinder

 

hrefの部分は興味深くて。

ログインに成功すると、「App/Index/#!/Dashboard」にリダイレクトされて。

壊れたアクセス制御をテストすることに。

ログインせずに直接hrefアドレスにアクセスし。

アプリのダッシュボードに正常にアクセスできたので。

ログインする必要はなくて。

 

 

しかし、それだけで。

アプリケーションダッシュボードはデータを返さず、インターフェースしか見えず。

 

ここからがエキサイティングな部分で。

そのJSファイルには他のエンドポイントが含まれていなかったため。

より多くのエンドポイントが必要で。

Linkfinderに戻り、見つけたすべてのJSファイルの検査を開始して。

やがて、次のエンドポイントに到達して。

 

 

いくつかのエンドポイントとすべてを試すと。

「Inbound」と「Outbound」の結果が得られて。

これらは顧客とサプライヤーを意味して。

 

下記のようなタブに出くわして。

ファイルのアップロード機能は無効でしたが。

[Download Templates]タブの[Customer]ボタンは機能したので。

 

 

アプリですべての顧客とサプライヤーのPII情報を取得して。

両方のcsvファイルには、customer_code、name、address、phoneが含まれていて。

 

 

 

Best regards, (^^ゞ