超链接注入漏洞:一份从“信息性”到获得HackerOne私密项目472美元奖励的意外之旅

5 阅读2分钟

在网络安全的世界里,最有趣的故事往往不是那些立即被修复的严重漏洞,而是那些经历意想不到转折的报告。最近的一个案例向我们展示了,最初的评估是如何随着时间推移而发生变化的,并为安全研究人员带来了令人惊喜的结果。

从“信息性”到获得HackerOne私密项目472美元奖励:一枚超链接注入漏洞的意外之旅

漏洞发现

该漏洞的核心在于用户注册流程中的一个超链接注入问题,具体发生点在“姓氏”字段。问题本身很直接,但潜在影响却不小:应用程序未能有效过滤用户注册字段中的输入,导致URL可以在不应该出现的地方被注入。

技术细节

该问题存在于用户注册流程中,具体表现如下:

  1. 输入点:用户在注册账户时,可以在“姓氏”字段中输入任意字符。
  2. 处理缺陷:后端服务在接收输入后,没有对输入的字符串进行充分的验证、过滤或转义,就直接将其存储并在应用程序的其他部分(可能是用户个人资料页面或内部管理面板)进行渲染。
  3. 攻击向量:攻击者可以在“姓氏”字段中插入一个恶意的超链接,例如指向一个钓鱼网站或恶意软件下载链接。
  4. 触发场景:当其他用户(如管理员或普通访客)访问包含该恶意输入内容的页面时,浏览器会将这段文本解析为可点击的链接。如果受害者被诱导点击该链接,就可能遭受钓鱼攻击或恶意软件感染。 CSD0tFqvECLokhw9aBeRqtcL1ENczmt9RGJprIZlqnm5/9yjjSfvKWlyESRCwXggpN8fbDDLSuqCZOHzhdPl5hitQ3AUARp8VvHM0AADkuxbgF3LGEhuQSjW10RaT7MHsl+tpzhATHOtjNRBCZWbtC+Y193Pnf/ipuvYaWJjEoM+kE/Hr48wn2Vbi2u0qhLl