-016-
描述:
nginx_status/请求目录下获得了一个403的请求状态,可以进行绕过403查看请求状态200的内容
重现步骤:
首次尝试访问 https://branded-us4-cloud.acronis.com/nginx_status/
返回403状态
尝试添加请求头并进行请求,X-Forwarded-For:127.0.0.1:80
可以看到返回200状态码
冲击:
公司不想透露的信息披露。
厂商回复:
无法找到利用此问题泄露的敏感数据,但我们认为这仍然是错误的配置,应该修复。
发布时间:
2021 年 6 月 11 日下午 5:06 UTC
Bounty:$250
总结:
可以把nginx_status加到目录扫描中,尝试请求返回403,可以通过X-Forwarded-For:127.0.0.1:80 绕过,
还有需要看清楚厂商是否收录该类型漏洞。
低风险漏洞
Severity
Low (0.1 ~ 3.9)
弱项
Weakness
强制浏览
Forced Browsing
---
#END#
原文始发于微信公众号(一盅清茶):Hackerone report:通过 X-Forwarded-For 报头绕过 IP 限制
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论