白帽故事 · 2025年2月13日 0

一个价值$100的漏洞发现

像大多数白帽子一样,同样先从子域枚举开始,很快便找到了api.example.com。

这样域名的子域相信很多白帽子都不会轻易放过,而且肯定被很多白帽子测试了无数次,那么我们还有机会挖掘到漏洞吗?

首先看看是否有该API的文档,通过互联网搜索,还真找到了该API的电子说明文档,阅读该API文档,倒是获得了不少API端点。

那么我们尝试从api.example.com端点的时光机(Waybackurls)入手。

这里推荐一款方便快捷的浏览器插件—xnl Reveal

https://github.com/xnl-h4ck3r/XnlReveal

file

利用该插件,说不定就会有所“发现”哦~

该平台允许为卖家创建自己的电子商务网站页面,用户可以添加、删除、修改产品详细信息。面对如此多的端点,可以尝试在GitHub上进行一些信息收集。比如:

"api.example.com" x-auth-token:

这样可以获得不少x-auth-token,逐个检查每个token,最终在目标公司存储库的代码示例部分中得到一个token,而且还包含了access token和商店 ID。

最终利用这些Token,允许我们添加、删除或修改某个电子商务页面中的产品信息。

以P2级漏洞上报后,最终目标公司接受了该漏洞,但评级为P4,因此最终只获得100美元赏金。

image.png