漏洞1:CR/LF注入
前言
ExaHub(此处为虚拟名称)是一个专为 Exa 编程语言的爱好者和专业人士量身定制的平台。Exa 语言以其出色的速度和性能而闻名,广泛应用于科学计算、机器学习和数据科学等领域。ExaHub 提供了集中式的枢纽,用户可以访问各种资源,协作开展项目,并利用专为 Julia 生态系统定制的工具。
CR/LF(回车/换行)注入是一种安全漏洞。CR/LF指的是两个ASCII控制字符的序列:回车(CR,ASCII码13)和换行(LF,ASCII码10)。这些字符在文本文件中用于表示行的结束,并在显示或打印文本时控制光标或打印头的位置。CR/LF注入漏洞发生在攻击者在输入字段、文件扩展名或文件上传内容中插入CR/LF字符,导致修改头信息、注入恶意代码或操纵文件内容等危害。
正文
1、访问 ExaHub 帐户。
2、导航到“文件”界面。
3、上传文件并拦截请求。
4、修改Content-Disposition头的内容为下图所示(修改文件名值为%0AClear-Site-Data%3A%22cookies%22%0A):
5、发送修改后的请求。
6、当其他用户下载文件时,他们被锁定,因为我们强制注销了用户的cookie。
7、总结:此漏洞的根本原因在于文件上传过程中的输入验证不足。
8、额外补充:除了强制注销之外,还可以利用此漏洞操纵和设置其他用户的cookie。
例如注入%0ASet-Cookie%3A+crlfinjection%3D+value+等等。
该漏洞也可实现xss:
/%3f%0d%0aLocation:%0d%0aContent-Type:text/html%0d%0aX-XSS-Protection%3a0%0d%0a%0d%0a%3Cscript%3Ealert%28document.domain%29%3C/script%3E ``
漏洞2:Race Condition绕过MFA
前言
MFA是多因素身份验证(Multi-Factor Authentication)的缩写。它是一种安全系统,通过要求用户提供多种不同类型的验证信息来确认其身份。例如:
1、所知道的东西(知识因素):如密码或PIN码。
2、所拥有的东西(持有因素):如手机、智能卡或安全令牌。
3、所是的东西(生物识别因素):如指纹、面部识别或虹膜扫描。
通过使用MFA,可以显著提高系统的安全性,因为即使攻击者获得了用户的密码,也很难绕过额外的验证步骤。
正文
Exendly(虚拟名称)集成平台,当用户尝试在集成平台上生成 API 令牌时,将启动 MFA 流程以增强帐户安全性。平台要求使用 MFA 来生成 API 密钥,而 API 密钥的数量限制为10个。
那么,是否可以通过任意的MFA生成API密钥,从而使未经授权的用户获得管理员帐户的控制权?
Race Condition是个可以尝试的方法。
1、访问
https://exendly.com/integrations/api_webhooks。
2、单击“生成令牌”按钮以触发MFA流程。
3、拦截请求:
POST /api/integrations/personal_access_tokens
POST /api/integrations/personal_access_tokens HTTP/2
Host: Exendly.com
Cookie:
Dnt: 1
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-origin
Te: trailers
{"label":"aa"}
4、使用 Turbo Intruder 等工具实现Race Condition。
5、观察响应,可以看到,在不含有效MFA的情况下,我们生成了API令牌:
这可能导致未经授权的访问并危及 Exendly 帐户的安全。
原文出处:
https://infosecwriteups.com/1500-cr-lf-injection-0d2a75f02ef3
https://infosecwriteups.com/500-mfa-bypass-by-race-condition-176421462902
SRC漏洞挖掘培训
往期漏洞分享
CVSS 10信息披露+图片元数据不适当处理+大小写绕过速率限制
Oracle Apiary:SSRF获取元数据
SSRF 之 Azure Digital Twins Explorer
玲珑安全交流群
玲珑安全B站免费公开课
https://space.bilibili.com/602205041
原文始发于微信公众号(芳华绝代安全团队):CR/LF注入+Race Condition绕过MFA
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论