Утечка Списка Клиентов Через Приложения Microsoft Enterprise

Однажды, глядя на другого запрос от пользователя на право работы с корпоративным аккаунтом во внешнем сервисе , наткнулся на странный список URL-адресов:

Утечка списка клиентов через приложения Microsoft Enterprise

Пробуем перейти по ссылке, она нас перенаправляет на Прокси-сервер Azure AD компании Авито .



Утечка списка клиентов через приложения Microsoft Enterprise

Форма аутентификации облачного сервиса Оказывается, это приложение есть и у других клиентов, которые были указаны ранее в «URL-адресе ответа» и список правильный.

Также в списке есть довольно странные URL-адреса, такие как localhost. Как видите, мой аккаунт обновился автоматически, поэтому я его заблокировал.



Советы разработчикам приложений в корпоративных приложениях

  • Сначала вы должны протестировать его в своем клиенте;
  • Просмотрите заявку семь раз, опубликуйте заявку один раз;


Совет Майкрософт

Майкрософт реализовать предварительную проверку «URL-адреса ответа» и другого контента, предлагаемого к публикации разработчиком Enterprise-приложений, для минимизации подобных ошибок.

В опросе могут участвовать только зарегистрированные пользователи.

Войти , Пожалуйста.

Вы видели что-то подобное? 50% да 3 50% нет 3 Проголосовали 6 пользователей.

6 пользователей воздержались.

Теги: #информационная безопасность #уязвимость #Microsoft Azure #Системное администрирование #облачные сервисы #уязвимости #azure #корпоративные приложения Microsoft

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.