该文章讲述我在漏洞赏金平台hackone如何挖掘到hackone本身漏洞的经历。
如何找到关键漏洞?我们先来谈谈基础知识。如果您之前有 Web/应用程序编程经验,您一定熟悉 CRUD!CRUD 用于将数据处理到数据库中。CRUD 代表创建、读取、更新和删除,这对于使用关系数据库实现强大的应用程序至关重要。但是,如果应用程序过于复杂,其背后的系统就不再是 CRUD。
CRUD 与我挖掘hackone的漏洞有什么关系?看看我如何依靠 CRUD 基础知识规划出一个菜单/功能。在这里,我专注于hackone上的“报告”菜单,它包含的内容如下:
-
创建报告
-
编辑报告
-
结束报告
-
创建评论
-
编辑评论
-
创建摘要
-
删除摘要
-
编辑摘要
-
还有更多,你可以自己规划出来。
我是否始终如一?我应该在一个菜单中针对各种操作测试漏洞吗?是的,这就是几天前我经常徘徊在 HackerOne(侦察)的原因,只是为了专注于一个菜单。我想找到 IDOR!以下是我对可能发生的 IDOR 的假设:
-
IDOR 编辑受害者报告
-
IDOR 关闭受害者的报告
-
IDO 对受害者报告创建评论
-
IDOR删除评论
-
IDOR 编辑受害者报告摘要。
现在,您已经看到了我为 IDOR 攻击创建的攻击场景是什么样的(关键:在受害者不知情的情况下对受害者的帐户执行相同的操作)。当提到 VAPT 时,此阶段属于“信息收集”。在信息收集 阶段,测试人员会分析扫描期间发现的风险点,以确定一旦受害者被利用将发生的风险的原因和后果。渗透(利用)阶段侧重于外部实际风险。但是,在漏洞查找的背景下,我分析了报告的特征并制定了直接攻击的计划。
攻击和渗透,在这个阶段,我开始使用预先设定的场景直接在目标上进行测试,例如“IDOR 编辑报告”到“IDOR 在包含文件时编辑评论”,并尝试绕过!然而,它并不像预期的那样(我认为它足够安全!)因为我总是得到响应“was_successful”:false。
天色不早了,眼睛也累了,该休息了!🛌🏻💤第二天,周末,花了一整晚把所有的功能点都测试完了,但是直到最后在最后一个功能点“编辑摘要”中我才发现漏洞,没想到我可以将其他账号的文件附加到攻击者的摘要报告中,无论是草稿报告还是已提交的报告。
右边是攻击者👨🏻💻,左边是受害者,这意味着我可以直接越权查看其它账户提交的漏洞相关技术细节以及POC。
我立即写了一份完整的报告并将其发送给 HackerOne!
提交报告之后,我一边祈祷,一边说服自己“这是一份有效的报告!”。3 天过去了,我问“有更新吗?”考虑到承诺的 Triaged 时间为 3 天。第四天,我的报告收到了工作人员的评论,我仍然不确定!通常如果是重复的,它会立即关闭,幸运的是我的报告是有效的!
第二天他们就给了一笔惊人的赏金!
更多技术细节在 hackerone 报告中:https://hackerone.com/reports/2442008
以上内容由白帽子左一翻译并整理。原文:https://kresec.medium.com/hackerone-got-hacked-how-can-i-steal-your-poc-01a9132c5ae
原文始发于微信公众号(白帽子左一):h1被黑了?我如何挖掘到h1平台的逻辑漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论