Решил я тут как-то почекать WorpdPress.com, на котором и крутится собственно мой бложек, и каково было моё удивление на 5-ой минуте, когда я увидел в респонсах BurpSuite какие-то левые емейлы.

Сам реквест идёт к хосту public-api.wordpress.com и выглядит следующим образом:

https://public-api.wordpress.com/rest/v1.1/notifications/?http_envelope=1&fields=id,type,unread,body,subject,timestamp,meta,note_hash&number=10&locale=ru

Суть уязвимости такова, что когда пользователь wordrpress.com подписывается на ваш блог, то вы видите его в списке подписчиков, и реквестом выше подтягивается информация о пользователе. Емейл пользователя передаётся в филде meta, также видны идентификаторы пользователя, блога, домены, и т.д (возможно можно дёрнуть ещё что-либо перебирая различные филды).

Screenshot from 2019-03-17 22-25-58

Подумал сначала зарепортить уязвимость через BugBounty, потом увидел вот это на HackerOne и передумал, да и денег они особо никому не платят судя по статистике HackerOne:

WP_hackerone

Интересно конечно получается, WordPress.com считает пользовательские емейлы с привязкой к различным ID и доменам — публичной информацией! Ну классно что сказать, по ребяткам явно плачет свежеиспечённый  GDPR =)

В итоге, что у нас получается — подписался на чей-то блог == слил свой емейл со всеми вытекающими последствиями. Будьте бдительны!

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход /  Изменить )

Google photo

Для комментария используется ваша учётная запись Google. Выход /  Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход /  Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход /  Изменить )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.