“价值12500美元的DNS技巧”攻破了Snapchat的云服务器
在研究高级SSRF(服务器端请求伪造)技术时,我遇到了一个引人入胜的案例。研究员@nahamsec、@daeken和@ziot将DNS重绑定技术与云元数据服务相结合,成功入侵了Snapchat的内部基础设施。他们巧妙的攻击表明,即使是防护良好的云环境,也可能被意志坚定的攻击者攻破。
发现:暗藏风险的图片导入功能
研究员们在测试Snapchat的Business平台时,在其创意库功能中发现了一些有趣的东西。用于向广告创意添加图片的“导入”功能不仅仅是获取图片——它实际上会执行来自远程URL的JavaScript代码。
攻击向量:
- 位置:
https://business.snapchat.com/ - 功能:创意库 → 新创意 → 替换 → 导入
- 端点:
/api/v1/media/import - 漏洞:该服务会获取并执行来自所提供URL的JavaScript代码。
这不仅仅是一个简单的SSRF漏洞——它是一个完整的JavaScript执行环境,可以向内部系统发起请求。FINISHED CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TOvmnfWN6uCuddCjtufF+hF2jouacImTmVBf2/bxUASPj8/Os6EaW6ZoowtW6wnpAPGVS8BPvKS7nZJb7dcM1KH20Lg9mlpdfQzuYDbWmntYg==