原文:https://medium.com/@th3g3nt3l/multiple-information-exposed-due-to-misconfigured-service-now-itsm-instances-de7a303ebd56
ServiceNow是一家基于云的公司,为技术管理支持提供软件即服务(SaaS)。该公司专门从事IT服务管理(ITSM),IT运营管理(ITOM)和IT业务管理(ITBM),允许用户通过各种应用程序和插件来管理项目,团队和客户交互。
ServiceNow产品基于一种服务模型提供了服务,该模型可以帮助用户识别所遇到问题的根本原因,并帮助他们通过自助服务纠正问题。服务模型显示为ServiceNow产品中的任务,活动和流程,由云服务分隔。
问题
我制作的是知识库中的所述的ServiceNow®知识管理(KM)应用程序使信息在知识库中的共享。这些知识库包含为用户提供诸如自助,故障排除和任务解决之类的信息的文章。
创建后,每个KB都会用一个唯一的编号标识,如下所示:

用户打开其中一篇文章后,它的请求如下:
开发
注意到许多公司的端点无需身份验证即可公开访问,即使直接到达公司实例本身会将您发送到Okta,onelogin,.. etc等以便使用公司凭据登录,但不适用于KB端点。
对我而言,最好的方法是对* .service-now进行常规子域扫描,然后使用顶级Alexa公司作为列表和bruteforce子域,最后检查其中哪些公司有漏洞赏金计划。
一旦配置不当的情况下确定的,我用burp intruder来猜解最新的4位数字的sysparm_article参数,然后我排序按大小或使用burp的Grep/March选项类的关键词[password(密码), internal(内部), credentials(证书), confidential(保密)]
结果
对于大多数接受测试的公司,发现未按预期使用(知识库),调查结果摘要为:
1-内部程序,SOP,图表,开发计划。
2-内部公司域的密码和令牌。
3-变更请求的附件包含IP地址,配置。
4-一些客户在员工之间的沟通中使用PII。
对于其他公司来说,这是可以接受的风险,因为未经授权的人阅读该文件不会引起任何敏感或影响,但我仍然鼓励他们解决许可问题。
初始发现至30,000美元
在亲密朋友的帮助和支持下,花了将近两天的时间在外部或在H1&bugcrowd平台上报告了多家公司的调查结果,到目前为止,大约有3万名赏金得到了回报,但仍有一些报告正在进行分类。
Servicenow是排名前五的云ITSM之一,全球许多大公司都在使用它。
这是servicenow产品中的漏洞吗?
否。这是个别公司经常犯的错误配置,因为他们没有在知识库中正确设置许可,而是公开向未经授权的人开放。
译者注:
除了servicenow,常见的企业级错误配置还有Atlassian、G Suite的配置。
本文迁移自知识星球“火线Zone”