“一个简单绕过如何揭露HackerOne安全中的两处关键缺陷”
让我讲述一个我研究过最有趣的案例——研究员Japz发现HackerOne自身的安全措施可以被绕过,这导致了不是一个,而是两个严重的漏洞。这个故事展示了简单的观察如何能揭示更深层的系统性问题。
初始发现:绕过2FA要求
Japz正在测试HackerOne上的Parrot Sec漏洞赏金项目时,他注意到一些有趣的现象。该项目要求研究者在提交报告前必须启用双因素身份验证(2FA)——这是一个良好的安全实践。但存在另一种提交报告的途径:通过一个嵌入式表单。
问题所在:
- 主要提交页面: 阻止未启用2FA的用户
- 嵌入式表单: 在不检查2FA状态的情况下接受提交
该嵌入式提交URL大致如下:
https://hackerone.com/0a1e1f11-257e-4b46-b949-c7151212ffbb/embedded_submissions/new
这个表单原本是为匿名提交设计的,但它同时也在接受已认证的提交,并且跳过了重要的安全检查。FINISHED CSD0tFqvECLokhw9aBeRqvYTD3cAv2GUNlJNRecGo+LUCJPzaBTtMNs/vZfm5r+Vbp+eW/7UkGIg4CoYfZagFYg7yoUqphszvsXIt71+AaxdUI1Pu/dHKxcb+aV3nj6XpP0MoO+EvmZJdfs201BJyzErm4a9eXf1T+T8hoCjTsg=