hackerone官方漏洞,25000美元漏洞报告(ssrf)
2024-1-12 10:40:26 Author: 白安全组(查看原文) 阅读量:25 收藏

这个是来自于hackerone自己的漏洞,赏金直接给到了25000美元,毫不吝啬的给到了严重级别的评级,没有降级。(没有对比没有伤害)

下面来分析下这个思路

首先来看看原文内容。

  1. Navigate to https://hackerone.com/organizations/ORG/analytics/reports

  2. Create new report.

  3. Choose some filters.

  4. Click on "Apply". [intercept the request in this step]

  5. in any "template"field; inject any HTML payload.

  6. Now inject an <Iframe> to read internal files as shown in the above POC.

翻译:

导航到https://hackerone.com/organizations/ORG/analytics/reports。
创建新报告。
选择一些过滤器。
点击“应用”。[在此步骤中拦截请求]。
在任何“模板”字段中;注入任何HTML有效负载。
现在注入<iframe>以读取内部文件,如上面的POC所示。

这里的意思,我这里简要说一下:

首先这个漏洞是出现在漏洞报告提交页面,然后选择过滤器,点击应用,然后这一步进行流量拦截。

漏洞就是出现在这里,在随意的一个字段中,可以在里面添加任何的HTML,这里使用<iframe>标签进行读取内部文件。

iframe 是一种使用HTML 结构的内嵌框架。借助此框架,您可以将一个HTML 文档插入另一个HTML 文档中并使其显示为网页。它以 <iframe> 标记表示。

这里可以看看报告中提供的poc

这里存在的最大的一个问题,是报告提交者认为,这个漏洞可以获取到内部的AWS服务(获取临时证书),可以实现账户接管,获取整个hackerone公司。

这个其实就是ssrf威胁最大的地方,报告就分析到这里,希望大家可以学到一些思路和技术,关于ssrf漏洞具体原理,下次会分享。


文章来源: http://mp.weixin.qq.com/s?__biz=MzU4MjYxNTYwNA==&mid=2247487036&idx=1&sn=7f20fbdcc23a4d76b14db32f79926cd2&chksm=fc228286f77286c7592251e8b0aa38d788da976d3e59624d91705947e6874770a2661edbf1ff&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh