Uber低危漏洞结合成为高危漏洞

admin 2024年6月20日16:55:07评论14 views字数 2073阅读6分54秒阅读模式
Uber低危漏洞结合成为高危漏洞

点击蓝字 关注我们

Uber低危漏洞结合成为高危漏洞

本文来源于无问社区,更多好文尽在社区,欢迎大家观看。

0x00 简介

作者通过精心设计,将一个鸡肋的的self-XSS和两个鸡肋的csrf变成了一个高质量的漏洞。

原文:
https://fin1te.net/articles/uber-turning-self-xss-into-good-xss/

在Uber一个设置个人信息的页面上,我找到一个非常简单且经典的XSS漏洞。设置项中随便修改一个字段为就可以执行并弹框。

Uber低危漏洞结合成为高危漏洞
Uber低危漏洞结合成为高危漏洞

一共花了两分钟找到这个漏洞,但是我们要来点更有意思的。

0x01 self-XSS

可以在网页中运行外界可控的任意JS脚本就被称为XSS漏洞,这时候你一般可以去读取其他用户的Cookies,或者发出一些请求。但是如果你只能对自己做这些,而不是其他用户,比如这段代码只会在你能看到的页面里面运行,这就被称为self-XSS。这种情况下,即使我们发现了漏洞,也很难去影响其他人。

我犹豫了一会,但是我后来决定试试,看能不能去掉这个"self"。

0x02 Uber OAuth 登录流程

Ubser的OAuth登录流程也是很经典的

1.用户访问Uber某个需要登录的网站,比如partners.uber.com

2.用户被重定向到授权服务器,比如login.uber.com

3.用户输入账号密码

4.用户重定向回到partners.uber.com,同时URL中携带code,可以用来换取Access Token

Uber低危漏洞结合成为高危漏洞

从上面的截图你可以看到,OAuth的回调地址/oauth/callback?code=...并没有使用标准推荐的state参数,这意味着登录功能存在CSRF的问题,但是不好说会不会造成严重的问题。

同时,在退出登录的地方也有一个CSRF漏洞,当然这一般不会认为是漏洞。访问/logout会清除用户partner.uber.com的session,然后再重定向到login.uber.com的退出登录页面,清除login.uber.com的session。

因为我们的payload只存在于自己的账号中,我们可以让其他用户登录进我们的账号,然后payload就会执行,不过登录我们的账号会清除他们之前所有的session,这就让漏洞大打折扣了。所以我们要把漏洞放在一起利用。

0x03 捆绑利用漏洞

我们的计划就是这样的了

首先,让用户登出partner.uber.com,但是不要登出login.uber.com,这样后面可以让用户重新回到原有账号

然后,让用户登录我们的账号,这样payload就会执行

最后,用户登录自己的账号,但是我们的payload仍然在运行,这样就可以盗取信息了

第一步 只在一个域名退出登录

首先发送一个请求到https://partners.uber.com/logout/,然后就可以登录我们的账号了。但是问题在于退出登录的重定向最终会到达https://login.uber.com/logout/,导致另外一个域名也退出登录。我们能不能控制呢?

我的方法就是使用Content Security Police来设置可以加载的域名。我只设置了允许请求partners.uber.com,login.uber.com就会被浏览器拦截。

Uber低危漏洞结合成为高危漏洞

这样是可以的,CSP会有下面的提示

Uber低危漏洞结合成为高危漏洞

第二步 登录我的账号

这一步相对来说简单了一些,我们向https://partners.uber.com/login/发送一个请求(这一步是必须的,否则我们没法接收到回调)。上面我们用了CSP的trick来阻止部分流程,这里我们就需要用我自己的code来让用户登录了。

因为CSP会触发onerror,我们就可以在那里面跳转到下一步了。

Uber低危漏洞结合成为高危漏洞

第三步 回到原来的账号

这一部分的代码将会有XSS的payload,在我的账号中。

只要payload一运行,就可以切换回原来的账号了。这个必须在iframe中,因为需要保持payload一直运行 

Uber低危漏洞结合成为高危漏洞

iframe里面还是用CSP的trick

Uber低危漏洞结合成为高危漏洞

最后一部分是创建另外一个iframe,这样可以获取一些数据了

Uber低危漏洞结合成为高危漏洞

因为我们最终的这个iframe是在个人信息页面加载的,是同源的,而且X-Frame-Options也是设置的sameorigin而不是deny,所以我们使用contentWindow是可以访问到里面的内容的。

Uber低危漏洞结合成为高危漏洞

总结

1.将第3步payload加入个人信息中

2.登录自己的账号,取消回调,拿到还未用过的code

3.让用户访问我们在第2步中创建的页面

4.这样用户就会退出登录,然后重新登录到我的账号

5.第3步的payload就会执行

6.在隐藏的iframe中,退出登录我的账号

7.在另外一个隐藏的iframe中,重新登录用户的账号

8.这样我们就有了一个同源的有用户session的iframe了

这个漏洞很有意思,将三个不重要的漏洞结合,启发我们要在一个更高的层面去挖掘和思考安全漏洞。

Uber低危漏洞结合成为高危漏洞

加入用户交流群

为方便大家良好的技术交流,可扫码进群交流,谢谢合作!

Uber低危漏洞结合成为高危漏洞

点击阅读原文快捷跳转无问社区获取

原文始发于微信公众号(白帽子社区团队):Uber低危漏洞结合成为高危漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月20日16:55:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Uber低危漏洞结合成为高危漏洞https://cn-sec.com/archives/2866675.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息