侦察再显神威:通过Wayback Machine发现计费门户信息泄露

本文详细记录了安全研究人员如何通过Wayback Machine网络档案馆发现一个计费系统的严重信息泄露漏洞,包含完整的侦察过程、漏洞发现时间线和关键经验教训,展示了传统侦察技术在漏洞挖掘中的重要作用。

🔍 侦察再显神威:通过Wayback Machine发现计费门户信息泄露

有时候,最好的漏洞并不在你的Burp Suite里——它们正悠闲地躺在档案库中。😎

🕵️‍♂️ 第1-5天:一无所获的痛苦

一切始于我开始在xyz.com上进行测试。我充满活力地启动了Burp、浏览器和咖啡因…准备寻找一些有趣的东西。

但两天过去了——一无所获。

没有注册页面,没有认证端点,没有上传功能——基本上是漏洞猎人的沙漠版图。🌵

有段时间,我甚至开始检查隐私政策中的XSS漏洞。(是的,情况就是这么糟糕😅)

⚡️ 第6天:档案库的低语…

第6天,我决定改变策略。我想:“好吧,如果我找不到新的东西,也许旧东西能找到我。”

于是我转向我们的老朋友——web.archive.org。

1
https://web.archive.org/cdx/search/cdx?url=*.xyz.com/*&collapse=urlkey&output=text&fl=original

将xyz.com替换为你的测试域名…

在查看几个快照后,出现了可疑的东西…

一个看起来像这样的URL:

1
https://billing.xyz.com/1234XXXXXXXX/payment/post-payment?XXXXXXX

它看起来太具体了,不像是随机的。我的黑客直觉开始兴奋起来。🕶️

💥 “爆炸"时刻

我打开了它…然后BOOM 💣——未经授权访问了计费系统!

页面加载了包含完整PII数据的支付信息。我们说的是姓名、邮箱、交易详情——应有尽有。

更疯狂的是——我可以添加、编辑和删除支付详情!基本上,我成了别人计费系统中不请自来的管理员。

所有这些都来自一个URL…它平静地躺在档案库中,谁知道有多久了。

🤯 经验教训

经过几天的挫败,我只用了五分钟就找到了这个宝藏。故事的寓意是?

坚持胜过运气——但一点好奇心也无妨。😎

📅 时间线

🧭 发现:2024年11月 🔒 修复:2025年1月 💰 奖励:2025年4月 ₹XX,XXX

🧠 关键要点

  • 不要低估旧URL或存档的端点
  • 侦察不仅仅是关于工具——更是关于模式
  • 当你认为没有什么可找的时候…去老学校看看

😂 额外时刻

我告诉朋友我找到了一个向全世界开放的计费系统。他说:“所以你基本上免费网购了?“我说:“不,兄弟——我做了漏洞赏金购物。” 💸💻

🏁 结论

这个漏洞与华丽的payload或花哨的利用无关。它关乎耐心、坚持和知道在哪里寻找。

有时候,档案库记得开发者忘记的东西。😉

🙏 感谢阅读!

如果你喜欢这篇文章或学到了新东西,别忘了留下👏或与你的猎友分享。

你可以在LinkedIn上联系我 → linkedin.com/in/j-sonali

下次见,狩猎愉快!🔍🐞

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计