技术解密:HackerOne双因素认证绕过漏洞如何暴露两大安全缺陷

4 阅读1分钟

会员专享故事

“一个简单的绕过如何揭露HackerOne的两大关键安全漏洞”

跟随 Aman Sharma 5 分钟阅读 · 2025年12月4日 7 收听 分享

让我告诉您我所研究过的最有趣的案例之一——研究员 Japz 发现 HackerOne 自身的安全措施可以被绕过,导致不止一个,而是两个严重漏洞。这个故事展示了简单的观察如何能揭示更深层次的系统性问题。

免费链接

请按回车键或点击以查看完整尺寸图片

初步发现:绕过 2FA 要求

当 Japz 在 HackerOne 上测试 Parrot Sec 的漏洞赏金计划时,他注意到一些有趣的事情。该计划要求研究人员在提交报告前启用双因素认证(2FA)——这是一个良好的安全实践。但提交报告还有另一种方式:通过嵌入式表单。

问题所在:

  • 主提交页面:阻止未启用 2FA 的用户
  • 嵌入式表单:接受提交,但未检查 2FA 状态

嵌入式提交的 URL 大致如下: https://hackerone.com/0a1e1f11-257e-4b46-b949-c7151212ffbb/embedded_submissions/new

该表单本是为匿名提交设计的,但它却在跳过重要安全检查的情况下,接受了已认证用户的提交。FINISHED CSD0tFqvECLokhw9aBeRqu313fxpxfVt5H09Rq5TktwNJz42I9qX0QLqXVOTTZxGYgde+bjCmf6NXBJqChQPxkjISXTOyOvrWBjFvOHJN1d38skDFQXFEbhVSNzthc1XYoj2BeHN7jFGZRuhF2Wxgdqgz3qJMuZRt/Q4h+m9vZk=