漏洞挖掘经验:一个价值1W美元的漏洞

admin 2022年1月14日08:07:52安全文章评论19 views2175字阅读7分15秒阅读模式

之前在BugCrowd上对一个系统进行了测试,发现了8个安全漏洞,上报后被标记为重复漏洞。8个月后,收到邮件提示,之前报告的8个安全漏洞已解决,所以就想看看这些漏洞是否已真正修复。so ,开始了此次的漏洞挖掘,发现了价值1W美金的漏洞。


一、目标情况


该Web应用程序是基于react构建的,基于角色的身份验证是使用Bearer身份验证的,这意味着CSRF,CORS等都没有机会。


二、漏洞挖掘过程


花了很长时间对该web应用进行测试,什么都没找到,当我正在浏览burp HTTP历史记录时,发现有很多请求,请求中包含了很多参数,尝试想在每个请求中遍历不同的参数,看看结果是什么。


通过在所有的GET和POST中的每个请求中尝试了参数,一无所获。


然后我意识到,将所有请求的参数整理后做一个字典,然后在其API上进行尝试。


存在这样的HTTP请求

GET /v2/ HTTP/1.1Host: api.redacted.comConnection: closeContent-Length: 159Accept: application/json, text/plain, */*authorization: Bearer {token}x-redacted-client: web/7.80.0x-connection-id: 94881378-e4dsb-4cf4-8569-fb5e434223b61User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.138 Safari/537.36Content-Type: application/json;charset=UTF-8Origin: https://api.redacted.comSec-Fetch-Site: same-siteSec-Fetch-Mode: corsSec-Fetch-Dest: emptyAccept-Encoding: gzip, deflateAccept-Language: en-GB,en-US;q=0.9,en;q=0.8


每个请求都有自己的方法和参数,作用也各不相同,所以将请求通过burpsuite发送到intruder,并在以下位置设置了变量。


§CHECK§ /v2/§one§?§two§=§three§ HTTP/1.1Host: api.reacted.comConnection: closeAccept: application/json, text/plain, */*authorization: Bearer {token}x-reacted-client: web/7.76.2x-connection-id: 94881378-eassb-4cf4-5569-fb5as334223b61User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.129 Safari/537.36Origin: https://app.reacted.comSec-Fetch-Site: same-siteSec-Fetch-Mode: corsSec-Fetch-Dest: emptyAccept-Encoding: gzip, deflateAccept-Language: en-GB,en-US;q=0.9,en;q=0.8


利用整理的字典列表执行intruder,得到了意想不到的结果。


漏洞挖掘经验:一个价值1W美元的漏洞



API响应中泄漏了密码。


目前无法透露具体参数和公司名称,但请尝试在此处了解情况。


报告后,得到了公司的积极响应,此漏洞价值1000美元。


漏洞挖掘经验:一个价值1W美元的漏洞


三、扩大战果


获得赏金之后,继续测试,扩大战果。诸如将GET更改为POST,将POST更改为GET,以及将PUT更改为POST和GET的请求,不仅仅使用原始请求的Content-Type类型application / JSON,也将其Content-Type改为application / x-www-form-urlencoded,反之亦然。


结果,发现了更多泄漏信息,包括纯文本密码在内的敏感信息。使用的参数实际上并不属于原始请求。


漏洞挖掘经验:一个价值1W美元的漏洞



总共上报了10个漏洞,赏金1万美元。

四、总结


始终关注burp HTTP历史记录,并注意每个参数都尽可能列出它并进行模糊测试。

尝试各种格式的所有内容,例如是否有GET请求,然后在POST,PUT,PATCH和DELETE中尝试该请求,并尝试修改content-type,你将获取意向不到的结果。


五、其他


Bugcrowd成立于2012年,是众多众包漏洞赏金平台之一,该平台将公司与 “白帽黑客”对接起来,以众包方式修复漏洞。Bugcrowd声称拥有许多知名客户,包括Twilio,Etsy,Tesla,Cisco,Pinterest,Atlassian和Sophos。


原文:https://medium.com/@bilalmerokhel/one-param-10k-9d80a33f5eb5


关注公众号:HACK之道

漏洞挖掘经验:一个价值1W美元的漏洞

本文始发于微信公众号(乌雲安全):漏洞挖掘经验:一个价值1W美元的漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月14日08:07:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  漏洞挖掘经验:一个价值1W美元的漏洞 http://cn-sec.com/archives/488050.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: