NASA开放公开的漏洞赏金计划

admin 2025年7月2日10:32:37评论20 views字数 1655阅读5分31秒阅读模式

官网:http://securitytech.cc/

NASA开放公开的漏洞赏金计划

红队队员从对宇宙的好奇到漏洞赏金计划的炫耀之路

🚀 简介

当美国国家航空航天局(NASA)开放公开的漏洞赏金计划时,我知道我必须试试运气。经过几次深夜黑客攻击和大量的咖啡因,——砰——我终于在他们传奇的名人堂中赢得了一席之地。

在这篇文章中,我将向您介绍著名 NASA 子域名上的一个无害参数如何成为我的黄金门票

免责声明:仅供教育用途。未经明确许可,请勿测试系统。NASA 很棒,你的道德也应该如此。

🚀0x01 — 侦察方法(又称深空扫描)

  1. 通过子域名枚举
    AmassSubfinder证书透明度扫描(crt.sh),找到了约 3500 个 NASA 拥有的主机名。(有趣的是:矮行星的数量更少。)
  2. 技术指纹识别
    httpx和自定义 TLS 探测标记了几个 Adobe ColdFusion 2021 实例,它们在没有WAF的情况下顺利运行
  3. 目标选择一台运行未经身份验证的“技术数据库”的 ColdFusion 主机看起来就像冥王星一样孤独;非常适合测试客户端问题。

NASA开放公开的漏洞赏金计划

Nasa 子域名

🚀 0x02 — 输入向量隔离(“先生,我可以看看您的event参数吗?”)

每个内容请求都会触发一个控制器模式:

/index.cfm?event=<controller>.<action>

提供未定义的event值会触发详细的 ColdFusion 异常,并在 HTML 中回显该参数。翻译:反射城市,人口 = 我的有效载荷

NASA开放公开的漏洞赏金计划

技术数据库

取样探头:

/index.cfm?event=alert(1)

结果:alert(1)出现在<pre>标签里。“叮”的一声就是我的漏洞雷达。

NASA开放公开的漏洞赏金计划

堆栈跟踪错误

🚀 0x03 — 有效载荷演变(浓缩版)

将 XSS 从“hello world”升级到完全会话接管的五个有效载荷的快速时间表:

NASA开放公开的漏洞赏金计划

有效载荷生成

所有有效载荷都成功了,因为 ColdFusion 的错误处理程序打印了event没有输出编码的参数,从而允许多个解析上下文。

NASA开放公开的漏洞赏金计划

Xss 已触发。

NASA开放公开的漏洞赏金计划

饼干拉起来了。

🚀 0x04 — 风险与影响分析(CVSS v3.1 = 8.6)

— 风险与影响分析 (CVSS v3.1 = 8.6) — 风险与影响分析 (CVSS v3.1 = 8.6)

会话劫持经过身份验证的 NASA 工作人员 cookie 可能会被泄露得比你说“一小步”还快。

权限提升管理会话暴露了 ColdFusion 管理员,打开了服务器端的门。

任何具有 HTTP 客户端和恶意意图的攻击者都可以看到信息泄露研究元数据。

CVSS 指标:AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N。

🚀 0x05 — 披露时间表(从地面控制到重大漏洞)

NASA开放公开的漏洞赏金计划

分类时间表

美国宇航局四天的补丁更新:出色的表现(双关语)。

NASA开放公开的漏洞赏金计划

美国宇航局 VDP

🚀 0x06 — 防御性建议

集中输出编码利用 OWASP ESAPI 或 cfml 安全库来处理每个错误变量。

内容安全策略default‑src 'self'使用基于随机数的内联脚本来控制失控的 JS。

在生产环境中禁用详细堆栈跟踪application.cfcthis.showdebugoutput = false调试服务器用于暂存,而不是用于 cosmos。

WAF 强化启用针对 CFML 调整的 ModSecurity 核心规则集。

🚀 0x07 — 结论(低地球轨道的经验教训)

此次演习证明,即使是像反射型XSS这样常见的攻击类型,在与冗长的错误处理程序和传统框架结合使用时,也能造成巨大影响。系统性的侦察、谨慎的有效载荷调整以及快速、负责任的漏洞披露仍然是有效漏洞研究的支柱。

入选名人堂固然令人欣慰,但更大的胜利在于协作安全:研究人员报告,供应商补救,用户依然受到保护。我的下一个计划是:深入研究 CFML 反序列化——因为太空或许是最后的边疆,但遗留中间件仍然是我们需要探索的领域。

NASA开放公开的漏洞赏金计划
  • 公众号:安全狗的自我修养

  • vx:2207344074

  • http://gitee.com/haidragon

  • http://github.com/haidragon

  • bilibili:haidragonx

  • NASA开放公开的漏洞赏金计划
  • NASA开放公开的漏洞赏金计划

原文始发于微信公众号(安全狗的自我修养):NASA开放公开的漏洞赏金计划

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月2日10:32:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   NASA开放公开的漏洞赏金计划https://cn-sec.com/archives/4215572.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息