高危信息泄露漏洞被标记为重复提交

作者通过简单侦查发现目标网站存在高危信息泄露漏洞,在JavaScript文件中找到未授权访问的Azure Blob Storage链接,暴露了近5000份客户文档,但该漏洞被标记为重复提交。

高危信息泄露漏洞被标记为重复提交

Press enter or click to view image in full size

再次被标记为重复

大家好,这是一个关于我发现高危信息泄露漏洞的简短故事。特别之处在于我并没有对目标进行完整的侦查,只做了简单的侦查。

侦查过程

一如既往,我使用以下命令从Wayback Machine获取子域名和活跃端点:

1
subfinder -d target.com | waybackurls | httpx -mc 200 | sort -u > valid.txt

接下来我仅提取JavaScript文件:

1
cat valid.txt | grep "\.js" > js.txt

在查看"js.txt"文件时,我发现了这个URL:

1
2
3
4
cat js.txt
...
https://clientdocs.target.com/scripts.js
...

简而言之,这个子域名要求客户端输入ID来检索文档。这些文档包含有关客户端的关键信息。

漏洞发现

通过检查"scripts.js"文件,我发现了这个URL:

1
https://target.blob.core.windows.net/docs/?restype=container&comp=list&prefix=

这是一个Azure Blob Storage列表URL(微软用于存储大量非结构化数据的服务)。发现的URL暴露了客户文档,允许在没有任何身份验证或访问控制的情况下进行列表和访问。它列出了近5000份客户文档。

报告结果

我提交了报告,但不幸的是,它被标记为重复漏洞。

感谢阅读我的故事。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计