
让我讲述一个我研究过的最有趣的案例——研究员Japz发现HackerOne自身的安全措施可以被绕过,这导致了一个,甚至可以说是两个严重的漏洞。这个故事表明,一个简单的观察如何能揭示更深层的系统性问题。
当Japz在HackerOne上测试Parrot Sec的漏洞赏金计划时,他注意到了一些有趣的事情。该计划要求研究员在提交报告之前启用双因素认证(2FA)——这是一个良好的安全实践。但是,存在另一种提交报告的方式:通过一个嵌入表单。
问题所在:
嵌入的提交URL看起来类似这样:
https://hackerone.com/0a1e1f11-257e-4b46-b949-c7151212ffbb/embedded_submissions/new
这个表单设计用于匿名提交,但它也接受经过身份验证的提交,同时跳过了重要的安全检查。FINISHED
CSD0tFqvECLokhw9aBeRqvYTD3cAv2GUNlJNRecGo+LUCJPzaBTtMNs/vZfm5r+Vbp+eW/7UkGIg4CoYfZagFYg7yoUqphszvsXIt71+AaxdUI1Pu/dHKxcb+aV3nj6XpP0MoO+EvmZJdfs201BJyzErm4a9eXf1T+T8hoCjTsg=
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。