Hello there, ('ω')ノ
大企業から5.2kの顧客データをどのように漏らしたかを。
脆弱性:
壊れたアクセス制御
記事:
今回は、数か月前に見つけた脆弱性について。
この脆弱性は、社内の顧客やサプライヤを直接標的にしており。
大手スキンケア会社のサブドメインでもあって。
最初に、crt.shを使用していて、他のサブドメインへのハッキングの試みを。
何度か失敗した後、このサブドメインを見つけて。
サブドメインは単なる従業員パネルであり、他の機能はなくて。
下記が、ログインパネルで。
そのパネルでLinkFinderを実行し、アプリからいくつかのJSファイルを見つけて。
ファイル名に「login」という単語が含まれていたため。
JSファイルの1つを優先的に。
https://github.com/GerbenJavado/LinkFinder
hrefの部分は興味深くて。
ログインに成功すると、「App/Index/#!/Dashboard」にリダイレクトされて。
壊れたアクセス制御をテストすることに。
ログインせずに直接hrefアドレスにアクセスし。
アプリのダッシュボードに正常にアクセスできたので。
ログインする必要はなくて。
しかし、それだけで。
アプリケーションダッシュボードはデータを返さず、インターフェースしか見えず。
ここからがエキサイティングな部分で。
そのJSファイルには他のエンドポイントが含まれていなかったため。
より多くのエンドポイントが必要で。
Linkfinderに戻り、見つけたすべてのJSファイルの検査を開始して。
やがて、次のエンドポイントに到達して。
いくつかのエンドポイントとすべてを試すと。
「Inbound」と「Outbound」の結果が得られて。
これらは顧客とサプライヤーを意味して。
下記のようなタブに出くわして。
ファイルのアップロード機能は無効でしたが。
[Download Templates]タブの[Customer]ボタンは機能したので。
アプリですべての顧客とサプライヤーのPII情報を取得して。
両方のcsvファイルには、customer_code、name、address、phoneが含まれていて。
Best regards, (^^ゞ