实战 | 记一次Apple的iCloud漏洞挖掘经历
2023-5-20 17:55:28 Author: HACK学习呀(查看原文) 阅读量:19 收藏

本文经 Apple 产品安全团队许可公开共享。

这篇文章是关于我在iCloud上发现的错误配置,以及我如何访问iCloud用户的姓名,电话号码和电子邮件地址。

到目前为止,我只向Apple提交了一份报告,但这不是有效的报告。

我认为应该再次尝试挖掘苹果的漏洞

这次我从iCloud开始,而不是从 apple.com 和子域枚举以及其他东西开始。

iCloud 仪表板 

我不是Apple用户,我不知道其特性和功能,因此手动探索它们。然后我点击笔记,看到类似下面的内容。

注意网址 

因此,有一个iCloud笔记的链接,我可以与人们分享。

该链接看起来像下面的链接:

https://www.icloud.com/notes/neVeRgoNNagiVEyouuP

所以就像一个赏金猎人一样,我很好奇地想访问别人的笔记。

我使用下面的Google Dorks来枚举所有笔记。

site:iCloud.com/notes/*

笔记链接之所以被抓取,只是因为它们是公开共享的,否则 Google 无法抓取它们。

枚举的链接 

但这并不止于此,我需要访问其他人的笔记。

但是他们中的一些人给了我这个404错误。

404 错误 

但他们返回时提出了验证要求

验证要求 

我点击验证

公开的电子邮件 ID 

这只是通过暴露电子邮件ID向我展示了谁是笔记的所有者。

他们中的一些人再次向我展示了主人的电话号码

公开的电话号码 

通过打开私人窗口中的链接,它向我显示了所有者的姓名

公开的所有者名称 

我试图通过修改 API 请求来获取验证链接的副本,但它并不容易受到攻击。


所以我报告了这件事,因为所有者的详细信息被曝光,我的漏洞报告被接受,我被列入Apple的白帽黑客名人堂。

2021年2月2日 - 提交漏洞

2021年2月16日- 已针对抓取链接实施了已接受和补丁。漏洞完全修复。

2022年4 月 - 被列入Apple的名人堂。

修补截图

推荐阅读:

实战 | 记一次条件竞争文件上传

干货 | 如何成为一名智能合约审计安全研究员,学习路线和必备网站

实战 | 一次js到SQL到接口Getshell

实战 | 记一次SQL到接口的SSRF

2023年零基础+进阶系统化白帽黑客学习 | 仅限收40名


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247512320&idx=1&sn=b551026e53ce9092503f623ee77abc8a&chksm=ec1ce43fdb6b6d2975e43ed0a141460da5c141b75ab320b53b127bfd2353eff3e3039d4ff108#rd
如有侵权请联系:admin#unsafe.sh