ホームページ  >  記事  >  運用・保守  >  AWS S3 バケットの構成ミス - 数百万の個人情報が流出

AWS S3 バケットの構成ミス - 数百万の個人情報が流出

王林
王林転載
2019-12-16 17:56:343111ブラウズ

AWS S3 バケットの構成ミス - 数百万の個人情報が流出

1. AWS S3 バケットの構成ミスにより、数百万の個人情報 (PII) が取得されました

最初に対象の Web サイトをテストしたとき、高リスクの脆弱性については、1 時間近くの検出と分析を行った結果、重要ではない IDOR および XSS の脆弱性がいくつかあることがわかりましたが、高リスクの脆弱性は存在しませんでした。諦めかけたとき、対象の Web サイトが Amazon Cloudfront サービスを使用して公開画像を保存しており、そのストレージ URL リンクが次のようなものであることを発見しました:

https://d3ez8in977xyz。 cloudfront.net/avatars /009afs8253c47248886d8ba021fd411f.jpg

最初は、これは単なるオープン オンライン データ サービスだと思いました。何気なく https://d3ez8in977xyz.cloudfront.net## にアクセスしました。 # Web サイトで、いくつかの公開画像ファイルが保存されていることがわかりましたが、これらの画像ファイルに加えて、音声チャットのコンテンツ、音声通話のコンテンツなどの機密性の高い個人データ情報も保存されていることを発見して驚きました。 、テキストメッセージの内容、および他のユーザーのプライバシー文書。

恐ろしいのは、これらの機密ファイルに保存されている内容のほとんどが、患者と医師の間の会話情報であるということです。

会社のさまざまなドメイン名がさまざまな AWS バケットに対応しているため、他のドメイン名のパブリック イメージ ストレージを探してみました。案の定、対応する各バケットには数千の個人データ情報が保存されていました。その時は具体的な計算はしませんでしたが、後になってその会社の顧客の数が数百万人に達していることを知りました。以下は個人情報を含むイラストです。

AWS S3 バケットの構成ミス - 数百万の個人情報が流出

対象会社に時間内に報告したところ、1 時間以内にすぐに修理し、報酬をいただきました。報酬は2500ドルと500ドル。

2. ログイン アクセス権を持つ管理者アカウントにより、ビジネス パートナー企業の詳細情報が漏洩しました。

これは多国籍企業の Web サイトであり、保存されている XSS があるため、Web サイトの管理者アカウント トークンと詳細なテストにより、同社のパートナー企業の詳細情報が取得されました。

会社の Web サイトのデータ フォーマット ページに保存された XSS の脆弱性を発見しました。フォーマットされたデータはローカル管理者アカウントに保存されていたため、XSSHunter の組み込みペイロードを使用してリバウンドをトリガーしました。オペレーターがトリガーした後

AWS S3 バケットの構成ミス - 数百万の個人情報が流出

脆弱性を報告した後、私は 1,250 ドルの報酬を受け取りました。

おすすめの関連記事とチュートリアル:

Web サーバーのセキュリティ

以上がAWS S3 バケットの構成ミス - 数百万の個人情報が流出の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事はfreebuf.comで複製されています。侵害がある場合は、admin@php.cn までご連絡ください。