最新消息:XAMPP默认安装之后是很不安全的,我们只需要点击左方菜单的 "安全"选项,按照向导操作即可完成安全设置。

api漏洞系列-越权查看信息

XAMPP新闻 admin 86浏览 0评论

前言

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

漏洞描述

允许攻击者泄露任何用户私人电子邮件的安全漏洞。

攻击者可以通过创建一个沙箱程序,然后将用户作为参与者添加到报告中,从而泄露任何用户的私人电子邮件。

现在,如果攻击者通过API发出获取报告的请求,响应将在活动对象中包含邀请的用户私人电子邮件。

复现步骤

重现步骤:

1.转到提交给程序的任何报告。

2.将受害者的用户名作为参与者添加到报告中。

3.生成一个API令牌。

4.通过API获取报告。

请求:

URL GET/POST data: GET METHOD:

https://api.hackerone.com/v1/reports/[report_id]

img_21.png

响应为(包含被邀请的用户电子邮件:):

"activities":
{
"data":[
{
"type":"activity-external-user- invited",
"id":"1406712",
"attributes":{
"message":null,
"created_at":"2017-01- 08T01:57:27.614Z",
"updated_at":"2017-01- 08T01:57:27.614Z",
"internal":true,
"email":"<victim's_email@example.com>"
}

转载请注明:XAMPP中文组官网 » api漏洞系列-越权查看信息

您必须 登录 才能发表评论!