AWS S3存储桶错误配置――百万个人信息泄露


当前第2页 返回上一页

e2e7a9af77c19eb1024ab82a2bff9c4.png

我及时上报给目标公司后,他们在一小时之内及时进行了修复,并奖励了我$2500+$500的奖励。

二、可登录访问的管理员账户导致商业合作伙伴公司详细信息泄露

这是一家跨国公司网站,其中存在一个存储型XSS,由此我获得了网站的管理员账户token并深入测试获得了公司合作伙伴企业的详细信息。

我在该公司网站的数据格式页面中发现了存储型XSS漏洞,其格式化数据存储在本地的管理员账户中,所以我用了XSSHunter的内置 Payload形成触发反弹,当管理员触发Payload之后,就会把我想要的数据发送给我:

2fafcaeb347d664074d1bac90450feb.png

上报了该漏洞之后,我获得了$1250的奖励。

相关文章教程推荐:web服务器安全

以上就是AWS S3存储桶错误配置――百万个人信息泄露的详细内容,更多文章请关注木庄网络博客

返回前面的内容

相关阅读 >>

虚拟机实现静态ip登录的实例介绍

linux下执行php命令提示错误

linux桥接模式下配置静态ip的方法

ubuntu之vi 配置的详细介绍

如何解决安装linux失败的常见错误

linux中如何配置ftp服务器

nginx四层负载均衡配置

linux常见错误及解决办法分享

linux服务器初始化配置流程

vim简单配置实例详解

更多相关阅读请进入《AWS》频道 >>



打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...