前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >hackerone官方漏洞,25000美元漏洞报告(ssrf)

hackerone官方漏洞,25000美元漏洞报告(ssrf)

作者头像
网e渗透安全部
发布2024-01-12 11:58:39
4830
发布2024-01-12 11:58:39
举报
文章被收录于专栏:白安全组

这个是来自于hackerone自己的漏洞,赏金直接给到了25000美元,毫不吝啬的给到了严重级别的评级,没有降级。(没有对比没有伤害)

下面来分析下这个思路

首先来看看原文内容。

  1. Navigate to https://hackerone.com/organizations/ORG/analytics/reports
  2. Create new report.
  3. Choose some filters.
  4. Click on "Apply". [intercept the request in this step]
  5. in any "template"field; inject any HTML payload.
  6. Now inject an <Iframe> to read internal files as shown in the above POC.

翻译:

导航到https://hackerone.com/organizations/ORG/analytics/reports。 创建新报告。 选择一些过滤器。 点击“应用”。[在此步骤中拦截请求]。 在任何“模板”字段中;注入任何HTML有效负载。 现在注入<iframe>以读取内部文件,如上面的POC所示。

这里的意思,我这里简要说一下:

首先这个漏洞是出现在漏洞报告提交页面,然后选择过滤器,点击应用,然后这一步进行流量拦截。

漏洞就是出现在这里,在随意的一个字段中,可以在里面添加任何的HTML,这里使用<iframe>标签进行读取内部文件。

iframe 是一种使用HTML 结构的内嵌框架。借助此框架,您可以将一个HTML 文档插入另一个HTML 文档中并使其显示为网页。它以 <iframe> 标记表示。

这里可以看看报告中提供的poc

这里存在的最大的一个问题,是报告提交者认为,这个漏洞可以获取到内部的AWS服务(获取临时证书),可以实现账户接管,获取整个hackerone公司。

这个其实就是ssrf威胁最大的地方,报告就分析到这里,希望大家可以学到一些思路和技术,关于ssrf漏洞具体原理,下次会分享。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-01-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档