penetration testing - это попытка, использую уязвимости или, больше для СФ, ошибки в security конфигурации, вытянуть из системы данные, к которым доступа не должно быть.
хочу подготовить набросок программы penetration testing. уже, конечно, есть идеи, что можно было бы попробовать "хакнуть", особенно в Коммунити.
Но сначала спрошу, какие у вас есть идеи на эту тему?
так, такое возможно только если эти лиды как-то пошерены с юзером или вообще паблик, правильно?!
Правильно, но смысл в том, что таким обращом можно пройтись по всем объектам, и понять кто что лишнего видит. А лиды и другие записи были созданы из под гостя, он стоял у них как owner, поэтому все было доступно. Ну и получается, в нашем случае у гостя были возможности читать то, что ему не нужно
А лиды и другие записи были созданы из под гостя, он стоял у них как owner, поэтому все было доступно. Ну и получается, в нашем случае у гостя были возможности читать то, что ему не нужно
ах вот ты к чему. То есть это уникальная ситуация именно для Гостя, которым могут быть совершенно разные люди, и они имеют право создавать записи в каком-то объекте, и эти записи получаются как бы "паблик" для гостевого юзера и их можно вытянуть через АПИ. ну тогда при создании такой гостевой записи нужно "перебивать" owner на какого-нибудь дефолтного внутреннего юзера.
но в статьях выше вроде описаны не такие случаи, а случаи когда шеринг в принципе был неправильно или бездумно настроен для гостевого юзера
нам очень часто репортили такую проблему последние полгода
а ты пробовал запускать этот код?
я понимаю, что в орге могут быть проблемы с настройками шеринга
но что значит вот это?
299. print("[+] Looking for aura endpoint and check vulnerability")
...
306.print("[+] %s seems to be vulnerable." % (aura_endpoints))
как сам (стандартный, служебный) URL может быть vulnerable или не vulnerable?
мы ведь не можем контролировать такие моменты
Я не пробовал конкретно этот скрипт, у меня есть свой
вот чисто для примера, я запустил его на сайте своей бывшей компании, и у меня есть список всех юзеров которые пользуются community да, в нем нет email или телефона, Но я думаю это только потому что я пытался вытянуть юзера, а можно было попробовать чтото другое, но у меня нет времени
а с другой стороны, зная имя, можно перебрать почту, отправить ссылку на восстановление пароля и заиметь доступ
кстати, всего 259 имен, как активных так и не активных, хотя по факту должен быть только один guest user
у меня не совсем скрипт, это по факту просто 2-3 запроса в постмане, поэтому на питоне то что имеется выглядит круто
я сейчас запустил, он выдает просто прекрасные результаты и красиво сохраняет их в папках
можно запускать 100 штук подряд и потом просто просмотреть что где откопалось
но надо учитывать что тут запускается все от гостя, а ведь наверное можно потестировать наличие ненужного доступа и от залогиненого юзера(если такой имеется конечно)
попробовал код на одной своей Коммунити, которую смог быстро найти в одном из своих дев оргов.
пишет, что "уязвимых URL не обнаружено"
это может значить, что:
(1) СФ пофиксил эту ситуацию во всех оргах,
или
(2) в моей пустой коммунити ничего и нет
вы пробовали этот код, и он вам вытягивал что-нибудь? если это был тест или дев коммунити, можете дать линк на нее, чтоб я убедился, что код все еще рабочий?
попробовал код на одной своей Коммунити, которую смог быстро найти в одном из своих дев оргов.
пишет, что "уязвимых URL не обнаружено"
это может значить, что:
(1) СФ пофиксил эту ситуацию во всех оргах,
или
(2) в моей пустой коммунити ничего и нет
вы пробовали этот код, и он вам вытягивал что-нибудь? если это был тест или дев коммунити, можете дать линк на нее, чтоб я убедился, что код все еще рабочий?