$288,500赏金奖励!对苹果公司3个月的渗透,我们都发现了什么【中篇】
2023-1-7 00:2:18 Author: 骨哥说事(查看原文) 阅读量:14 收藏

ePublisher中的命令注入漏洞

苹果的一个主要特点是能够上传和销售书籍、电影、电视节目和歌曲,你上传的文件会被传播到各种苹果服务上,比如人们可以下载或购买的iTunes,这似乎是盲注XSS的绝佳载体。

为了上传文件,我们首先必须在iTunes Connect上申请访问该服务。

经过调查,我们发现了一种名为Transporter的工具,Transporter是一款Java应用程序,可用于与jsonrpc API交互,以便利用几种不同的文件服务批量上传文件。

与此同时,我们还浏览了iTunes Connect图书帮助文档,我们发现了一个页面,该页面解释了几种上传图书的不同方法,其中包括一个在线网络服务:

https://itunespartner.apple.com/books/articles/submit-your-ebook-2717

这将我们引向了下面的服务,Apple Books for Authors

该服务具有几个功能:

  • 登录/注册

  • 上传书籍封面图片

  • 上传 ePub 图书文件

  • 上传 ePub 图书示例文件

他们所做的第一件事是下载示例 epub 文件并上传它们:

HTTP请求:

POST /api/v1/validate/epub HTTP/1.1Host: authors.apple.com{"epubKey":"2020_8_11/10f7f9ad-2a8a-44aa-9eec-8e48468de1d8_sample.epub","providerId":"BrettBuerhaus2096637541"}

HTTP响应:


文章来源: http://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650255921&idx=1&sn=f4d3f97253e3c29c99fbdc8d16284b8e&chksm=be92d9b589e550a3c22e812dbe58be96cb2f2c8d82b6f5938653aba56e4a763a133336720a28#rd
如有侵权请联系:admin#unsafe.sh