h1被黑了?我如何挖掘到h1平台的逻辑漏洞

admin 2024年8月15日16:14:53评论133 views字数 1305阅读4分21秒阅读模式

该文章讲述我在漏洞赏金平台hackone如何挖掘到hackone本身漏洞的经历。

如何找到关键漏洞?我们先来谈谈基础知识。如果您之前有 Web/应用程序编程经验,您一定熟悉 CRUD!CRUD 用于将数据处理到数据库中。CRUD 代表创建、读取、更新和删除,这对于使用关系数据库实现强大的应用程序至关重要。但是,如果应用程序过于复杂,其背后的系统就不再是 CRUD。

h1被黑了?我如何挖掘到h1平台的逻辑漏洞

CRUD 与我挖掘hackone的漏洞有什么关系?看看我如何依靠 CRUD 基础知识规划出一个菜单/功能。在这里,我专注于hackone上的“报告”菜单,它包含的内容如下:

  • 创建报告

  • 编辑报告

  • 结束报告

  • 创建评论

  • 编辑评论

  • 创建摘要

  • 删除摘要

  • 编辑摘要

  • 还有更多,你可以自己规划出来。

h1被黑了?我如何挖掘到h1平台的逻辑漏洞

我是否始终如一?我应该在一个菜单中针对各种操作测试漏洞吗?是的,这就是几天前我经常徘徊在 HackerOne(侦察)的原因,只是为了专注于一个菜单。我想找到 IDOR!以下是我对可能发生的 IDOR 的假设:

  • IDOR 编辑受害者报告

  • IDOR 关闭受害者的报告

  • IDO 对受害者报告创建评论

  • IDOR删除评论

  • IDOR 编辑受害者报告摘要。

现在,您已经看到了我为 IDOR 攻击创建的攻击场景是什么样的(关键:在受害者不知情的情况下对受害者的帐户执行相同的操作)。当提到 VAPT 时,此阶段属于“信息收集”。在信息收集 阶段,测试人员会分析扫描期间发现的风险点,以确定一旦受害者被利用将发生的风险的原因和后果。渗透(利用)阶段侧重于外部实际风险。但是,在漏洞查找的背景下,我分析了报告的特征并制定了直接攻击的计划。

h1被黑了?我如何挖掘到h1平台的逻辑漏洞

攻击和渗透,在这个阶段,我开始使用预先设定的场景直接在目标上进行测试,例如“IDOR 编辑报告”到“IDOR 在包含文件时编辑评论”,并尝试绕过!然而,它并不像预期的那样(我认为它足够安全!)因为我总是得到响应“was_successful”:false。

h1被黑了?我如何挖掘到h1平台的逻辑漏洞

天色不早了,眼睛也累了,该休息了!🛌🏻💤第二天,周末,花了一整晚把所有的功能点都测试完了,但是直到最后在最后一个功能点“编辑摘要”中我才发现漏洞,没想到我可以将其他账号的文件附加到攻击者的摘要报告中,无论是草稿报告还是已提交的报告。

h1被黑了?我如何挖掘到h1平台的逻辑漏洞

右边是攻击者👨🏻‍💻,左边是受害者,这意味着我可以直接越权查看其它账户提交的漏洞相关技术细节以及POC。

我立即写了一份完整的报告并将其发送给 HackerOne!

h1被黑了?我如何挖掘到h1平台的逻辑漏洞

提交报告之后,我一边祈祷,一边说服自己“这是一份有效的报告!”。3 天过去了,我问“有更新吗?”考虑到承诺的 Triaged 时间为 3 天。第四天,我的报告收到了工作人员的评论,我仍然不确定!通常如果是重复的,它会立即关闭,幸运的是我的报告是有效的!

h1被黑了?我如何挖掘到h1平台的逻辑漏洞

第二天他们就给了一笔惊人的赏金!

h1被黑了?我如何挖掘到h1平台的逻辑漏洞

更多技术细节在 hackerone 报告中:https://hackerone.com/reports/2442008

以上内容由白帽子左一翻译并整理。原文:https://kresec.medium.com/hackerone-got-hacked-how-can-i-steal-your-poc-01a9132c5ae

原文始发于微信公众号(白帽子左一):h1被黑了?我如何挖掘到h1平台的逻辑漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月15日16:14:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   h1被黑了?我如何挖掘到h1平台的逻辑漏洞https://cn-sec.com/archives/3068568.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息