高危信息泄露漏洞被标记为重复报告

作者通过简单侦察发现目标网站存在高危信息泄露漏洞,未认证的Azure Blob存储URL暴露了近5000份客户文档,但该漏洞报告最终被标记为重复问题。

高危信息泄露漏洞被标记为重复报告

再次被标记为重复

大家好,这是一个关于我发现高危信息泄露漏洞的简短故事。特别之处在于我并没有对目标进行完整的侦察,只进行了简单的侦察。

一如既往,我使用这个命令从waybackmachine获取子域名和活跃端点:

1
subfinder -d target.com | waybackurls | httpx -mc 200 | sort -u > valid.txt

接下来我仅提取JavaScript文件:

1
cat valid.txt | grep "\.js" > js.txt

在查看"js.txt"时,我发现了这个URL:

1
2
3
4
cat js.txt
...
https://clientdocs.target.com/scripts.js
...

简而言之,这个子域名要求客户端输入其ID以检索文档。这些文档包含有关客户端的关键信息。

通过检查"scripts.js"文件,我发现了这个URL:

1
https://target.blob.core.windows.net/docs/?restype=container&comp=list&prefix=

这是一个Azure Blob存储列表URL(微软用于存储大量非结构化数据的服务)。发现的URL暴露了客户端文档,允许在没有任何身份验证或访问控制的情况下进行列出和访问。它列出了近5,000个客户端文档。

我提交了报告,但不幸的是,它被标记为重复漏洞。

感谢阅读我的故事。

Bug赏金 | 渗透测试

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计