How We Prevented a Mass Breach On One OF The Biggest CryptoCurrency Gateways On A Web3 Platform. から学ぶ

ソース:

medium.com

脆弱性:BAC

 

訳:

私の友人が次のようなサードパーティ サービスに電子メールを送信した後、サードパーティへの POST REQUEST を見つけるまで、興味深いものは何も見つからず。
これは 、購読している顧客にニュースレターを送信するために使用されるマーケティング サービスで。 

メールで最初のリクエストを送信すると、examplex.com から取得した認証トークンがあることがわかり。
リクエストとともに送信されました :D

 


Braze の API ドキュメントにアクセスしたところ、最初のリクエストの本文に興味深いエンドポイントと興味深いフィールドがいくつかあることがわかり。

 

 

ここで、姓名やアカウントの作成日など、メールに関する全データが得られることに注意して。
そのため、すでに www.examplex.com/braze/users/export/ids にリクエストを送信し、braze API を呼び出している場合はどうなるでしょう。
すべての Braze エンドポイントを試してみたところ、いくつかの興味深いエンドポイントが次のように機能したことを確認し。

 

 

ここで私たちは友人から、彼のデータへのアクセスが許可されているかどうかを確認するために古いメールを受け取り。
そして、ご覧のとおり、そうです。

そこで私たちは、「start_date」、「end_date」、「limit」パラメータを持つハードバウンスメールを提供する、このようないくつかのジューシーなエンドポイントを見つけて試して。

 

 

ここでご覧のとおり、私たちが手に入れたジューシーなもの:D

Braze でエンドポイントをさらに検索した結果、セグメント ID を抽出するためのこのエンドポイントが見つかり。
これらをより興味深いものに使用し。

 

 

セグメント ID を使用してすべてのユーザーのデータを抽出し、S3 バケットに保存する別のエンドポイントを見つけ。

 

 

得られた回答 

 

 

応答として受け取った .ZIP ファイルがあることに気づき。
これは、すべてのユーザーのデータを抽出し、S3 バケットにエクスポートしたことを意味し。

しかし、S3バケットのURLにアクセスすると、「アクセス禁止」と表示され。

 

 

これを回避する方法を見つけようとしましたが、残念ながら何も見つかりませんで。

それから私の友人はCurlを使用してこのコマンドを試し。

curl https://random-stuff.s3.amazonaws.com/Bigfilename.zip

「200 出力では端末が見つからない可能性があります」と応答し。

そこで、「 — 出力ファイル.zip」を使用してコマンドにオプションを追加してみて。

 

 

そして、ブーブー、すべての顧客データが含まれるファイルをダウンロードすることができ。

 

ほなほな。