Starbucks corrigió un error en su dominio, lo que provocó la ejecución remota de código

Para Starbucks en HackerOne, un cazador de errores presentó un informe que define una vulnerabilidad de RCE en uno de sus dominios.. Explicó que un atacante que se aproveche de este exploit podría cargar un archivo malicioso en el sitio web y ejecutar código arbitrario de forma remota. Starbucks arregló este error y lo recompensó con $ 5,600.

Error de Starbucks RCE corregido

Starbucks móvil

Un cazador de insectos llamado Kamil «ko2sec”Onur Özkaleli posee informó una falla en uno de los dominios móviles de Singapur, que ahora se ha corregido. Se refiere al sitio web de Starbucks Singapur: mobile.starbucks.com.sg.

Ko2sec definió que descubrió un punto final .ashx en el sitio web, que está diseñado para manejar los archivos de imagen en el sitio web. Dado que Starbucks no ha restringido la carga de tipos de archivos, los atacantes pueden usar esta falla para cargar cualquier archivo malicioso en el sitio web y explotarlo.

Esto, en este caso, como lo describió el cazador de errores, ¡se puede usar para ejecutar código arbitrario de forma remota! Además, dijo que encontró “puntos finales adicionales en otros dominios fuera del alcance que compartieron esta vulnerabilidad. «Pero para este error, se le dio una puntuación de gravedad de 9,8 / 10, con CVE aún por emitir.

Reportó esta vulnerabilidad a Starbucks en HackerOne el 5 de diciembre y fue resuelta el 9 de diciembre, obteniendola una recompensa de $ 5,600. Este no es el único error que informó a Starbucks, sino también un problema de control de cuenta en octubre, lo que le valió una recompensa de $ 6,000.

Starbucks en HackerOne recibido alrededor de 1068 informes de errores hasta ahora y pagó más de $ 640,000 en recompensas por ellos. Una recompensa promedio por informes válidos varió de $ 250 a $ 375, y por errores críticos, de $ 4,000 a $ 6,000.