这个是来自于hackerone自己的漏洞,赏金直接给到了25000美元,毫不吝啬的给到了严重级别的评级,没有降级。(没有对比没有伤害)
下面来分析下这个思路
首先来看看原文内容。
Navigate to https://hackerone.com/organizations/ORG/analytics/reports
Create new report.
Choose some filters.
Click on "Apply". [intercept the request in this step]
in any "template"field; inject any HTML payload.
Now inject an <Iframe> to read internal files as shown in the above POC.
翻译:
导航到https://hackerone.com/organizations/ORG/analytics/reports。
创建新报告。
选择一些过滤器。
点击“应用”。[在此步骤中拦截请求]。
在任何“模板”字段中;注入任何HTML有效负载。
现在注入<iframe>以读取内部文件,如上面的POC所示。
这里的意思,我这里简要说一下:
首先这个漏洞是出现在漏洞报告提交页面,然后选择过滤器,点击应用,然后这一步进行流量拦截。
漏洞就是出现在这里,在随意的一个字段中,可以在里面添加任何的HTML,这里使用<iframe>标签进行读取内部文件。
iframe 是一种使用HTML 结构的内嵌框架。借助此框架,您可以将一个HTML 文档插入另一个HTML 文档中并使其显示为网页。它以 <iframe> 标记表示。
这里可以看看报告中提供的poc
这里存在的最大的一个问题,是报告提交者认为,这个漏洞可以获取到内部的AWS服务(获取临时证书),可以实现账户接管,获取整个hackerone公司。
这个其实就是ssrf威胁最大的地方,报告就分析到这里,希望大家可以学到一些思路和技术,关于ssrf漏洞具体原理,下次会分享。