百萬用戶個人信息泄露漏洞

  • 2019 年 12 月 23 日
  • 筆記

今天分享的信息泄露漏洞涉及兩家大公司的網站,出於隱私保密原因就不具體標明公司名稱,漏洞導致將近百萬用戶的個人醫療數據PII和公司合作方信息存在泄露風險。兩個漏洞最終獲得了共$3,250美金的獎勵。

一、AWS S3存儲桶的錯誤配置致使數百萬個人信息(PII)可被獲取

起初我在測試目標網站的時候,未發現任何高風險漏洞,經過近一個小時的探測分析,我發現存在一些無關緊要的IDOR和XSS漏洞,沒有高危漏洞。正當我打算要放棄的時候,我發現目標網站使用了Amazon Cloudfront服務來存儲公共圖片,其存儲 URL鏈接形如以下:

https://d3ez8in977xyz.cloudfront.net/avatars/009afs8253c47248886d8ba021fd411f.jpg

一開始,我認為這只是一個開放的在線數據服務,我隨手訪問了https://d3ez8in977xyz.cloudfront.net網站,發現其中存儲了一些公開的圖片文件,但是….,我驚訝地發現,除了這些圖片文件之外,其中還存儲了一些敏感的個人數據信息,如:

語音聊天內容、音頻通話內容、短訊內容和其它用戶隱私文件。

要命的是,這些敏感文件中的存儲內容幾乎都是病人與醫生之間的談話信息。

由於該公司的不同域名對應不同的AWS存儲桶,因此我轉向去發現其它域名的公共圖片存儲,果不其然,它對應的每個存儲桶中都存儲有成千的個人數據信息,當時我沒做具體核算,後期經了解該公司客戶達數百萬。以下是其一張包含個人信息的圖例:

我及時上報給目標公司後,他們在一小時之內及時進行了修復,並獎勵了我$2500+$500的獎勵。

二、可登錄訪問的管理員賬戶導致商業合作夥伴公司詳細信息泄露

這是一家跨國公司網站,其中存在一個存儲型XSS,由此我獲得了網站的管理員賬戶token並深入測試獲得了公司合作夥伴企業的詳細信息。

我在該公司網站的數據格式頁面中發現了存儲型XSS漏洞,其格式化數據存儲在本地的管理員賬戶中,所以我用了XSSHunter的內置 Payload形成觸發反彈,當管理員觸發Payload之後,就會把我想要的數據發送給我:

上報了該漏洞之後,我獲得了$1250的獎勵。

*參考來源:medium,clouds編譯整理,轉載請註明來自 FreeBuf.COM