实战 | 记一次5000美金赏金漏洞挖掘经历
2023-5-11 17:21:41 Author: 寰宇卫士(查看原文) 阅读量:19 收藏

关于我提交给 HackerOne 上的一个私人程序的错误赏金报告。

你猜怎么了?我得到了 5,000 美元的奖励,他们只用了 30 分钟就搞定了!

我不会深入探讨依赖性混淆的本质,因为有很多很棒的文章涵盖了它。

因此,我检查了这个自定义身份验证门户,您可以在其中登录后进入多个内部应用程序。可惜的是,他们在测试期间没有向我们提供凭据,因此只有公司员工才能登录。

但是,嘿,我没有放弃!我使用浏览器中的网络选项卡查看了应用加载的 .js 文件。我看到当 auth 登录页面加载时,它捆绑了一个app.[random_characters].js文件。

我记得读过有关源映射以及如何将前端源代码与它们放回一起的文章。

推荐阅读:

依赖性混乱:我如何侵入苹果、微软和其他数十家公司

https://medium.com/@alex.birsan/dependency-confusion-4a5d60fec610

因此,我使用了这个名为Sourcemapper (项目地址:https://github.com/denandz/sourcemapper)的很酷的工具来帮助做到这一点。

有了源代码,我开始寻找漏洞。我发现了一些有趣的,但代码中真正引起我注意的是导入语句。

我注意到导入引用了一个需要在 npm.org 上找到的 NPM 包。

所以我做了任何黑客都会做的事情,试图看看我是否可以劫持那个包。幸运的是,我成功了!

我很快创建了一个 PoC,并开始将 ping 返回给我的 burp Suite,并且能够提取敏感数据并执行代码。

我向平台报告了这个漏洞问题,它在 30 分钟内被分类并获得了他们的最高赏金。

原文来自「HACH学习呀」|侵删

中电运行是专业专注培养能源企业IT工匠和提供IT整体解决方案的服务商,也是能源互联网安全专家。我们每天都会分享各种IT相关内容,如果您有任何关于IT疑问,欢迎给我们留言

小白必读!寰宇卫士手把手教你栈溢出(上)

手把手教你栈溢出(中)

手把手教你栈溢出(下)

《信息安全知识》之法律关键常识汇总

CTF经验分享|带你入门带你飞!


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwMzU0NDY5OA==&mid=2247497078&idx=1&sn=461ac18512b7aef6da8faadbe7e65234&chksm=96cf7463a1b8fd7518c66901fd97fc9e64c2bd7b04b360a372cfc524d51cd36fc6cce9d4b4cf#rd
如有侵权请联系:admin#unsafe.sh