Hackerone report:通过 X-Forwarded-For 报头绕过 IP 限制

admin 2024年12月10日17:28:02评论12 views字数 484阅读1分36秒阅读模式

-016-

描述:

nginx_status/请求目录下获得了一个403的请求状态,可以进行绕过403查看请求状态200的内容

重现步骤:

首次尝试访问 https://branded-us4-cloud.acronis.com/nginx_status/

返回403状态

尝试添加请求头并进行请求,X-Forwarded-For:127.0.0.1:80

可以看到返回200状态码

冲击:

公司不想透露的信息披露。

厂商回复:

无法找到利用此问题泄露的敏感数据,但我们认为这仍然是错误的配置,应该修复。

发布时间:

2021 年 6 月 11 日下午 5:06 UTC

Bounty:$250

总结:

可以把nginx_status加到目录扫描中,尝试请求返回403,可以通过X-Forwarded-For:127.0.0.1:80 绕过,

还有需要看清楚厂商是否收录该类型漏洞。

低风险漏洞

Severity

Low (0.1 ~ 3.9)

弱项

Weakness

强制浏览

Forced Browsing

---

#END#

Hackerone report:通过 X-Forwarded-For 报头绕过 IP 限制

原文始发于微信公众号(一盅清茶):Hackerone report:通过 X-Forwarded-For 报头绕过 IP 限制

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月10日17:28:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Hackerone report:通过 X-Forwarded-For 报头绕过 IP 限制https://cn-sec.com/archives/3488327.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息