会员专享故事
“一个简单的绕过如何揭露HackerOne的两大关键安全漏洞”
跟随 Aman Sharma 5 分钟阅读 · 2025年12月4日 7 收听 分享
让我告诉您我所研究过的最有趣的案例之一——研究员 Japz 发现 HackerOne 自身的安全措施可以被绕过,导致不止一个,而是两个严重漏洞。这个故事展示了简单的观察如何能揭示更深层次的系统性问题。
免费链接
请按回车键或点击以查看完整尺寸图片
初步发现:绕过 2FA 要求
当 Japz 在 HackerOne 上测试 Parrot Sec 的漏洞赏金计划时,他注意到一些有趣的事情。该计划要求研究人员在提交报告前启用双因素认证(2FA)——这是一个良好的安全实践。但提交报告还有另一种方式:通过嵌入式表单。
问题所在:
- 主提交页面:阻止未启用 2FA 的用户
- 嵌入式表单:接受提交,但未检查 2FA 状态
嵌入式提交的 URL 大致如下:
https://hackerone.com/0a1e1f11-257e-4b46-b949-c7151212ffbb/embedded_submissions/new
该表单本是为匿名提交设计的,但它却在跳过重要安全检查的情况下,接受了已认证用户的提交。FINISHED CSD0tFqvECLokhw9aBeRqu313fxpxfVt5H09Rq5TktwNJz42I9qX0QLqXVOTTZxGYgde+bjCmf6NXBJqChQPxkjISXTOyOvrWBjFvOHJN1d38skDFQXFEbhVSNzthc1XYoj2BeHN7jFGZRuhF2Wxgdqgz3qJMuZRt/Q4h+m9vZk=