实战|记一次SSO绕过的漏洞挖掘

admin 2023年7月3日10:12:31评论37 views字数 757阅读2分31秒阅读模式

概括

在 Hackerone AWC 2023 期间对雅虎资产进行侦察时,我发现了一个主机foo.bar.yahoo.com。

我认为它一定是工程师的一些内部工具,列出的页面很少,但单击任何页面都会重定向到 Okta SSO。

我在黑盒测试期间发现了一个,http而不是https绕过 Okta 并且可以访问主机。

漏洞复现步骤

1.foo.bar.yahoo.com检查wayback 机器上的主机名。

2.找到一个索引页面:https://foo.bar.yahoo.com/page1/endpoint/

3.转到此页面,它会重定向到 Okta SSO。

4.使用探测https和http两个端口httpx。

5.http://foo.bar.yahoo.com/page1/endpoint也得到了结果。

6.两个页面的内容长度https不同http。

7.转到http://foo.bar.yahoo.com/page/endpoint,整个页面都可以直接访问。

主机正在显示 adtraffic。我试着用谷歌搜索这些术语,最终直接向团队报告,因为这些术语和结果超出了我的大脑范围。

时间线

2023 年 3 月 14 日——向雅虎团队报告(通过 HackerOne)

2023 年 3 月 15 日 - 状态更改为 HackerOne 的待定计划审查

2023 年 3 月 18 日 - 由雅虎员工分类

2023 年 4 月 7 日 - 奖励

这个漏洞发现的原因

我仍然很想知道它是如何工作的。我对它可能发生的原因做了一些猜测。我仍然不确定为什么会这样。

1.访问端口 80 而不是端口 443 并绕过 Okta?

2.设置 SSL 时服务器配置错误。

3.2023 年 5 月 3 日 - 已解决

感兴趣的小伙伴可以去hackerone看看这个漏洞价值多少赏金哈!

转载自Hack学习呀。

原文始发于微信公众号(HACK之道):实战|记一次SSO绕过的漏洞挖掘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月3日10:12:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战|记一次SSO绕过的漏洞挖掘https://cn-sec.com/archives/1851663.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息