SSRF أعمى عند إرسال الصور في محادثة خاصة

لقد تلقينا تقريرًا من Hackerone حول المشكلة أدناه.

ما أتساءل عنه هو:

  • هل هذه مشكلة؟
  • هل هناك أي اقتراحات / شيء يمكنني فعله حيال ذلك؟

الملخص:

مرحبًا، لقد وجدت ثغرة SSRF عمياء في نقطة النهاية hxxps://xyz.com/posts

خطوات التكرار:

  1. قم بتسجيل الدخول إلى حسابك على xyz.com
  2. انتقل إلى الرسائل الخاصة (سيكون هناك رسالة ترحيب من discobot الخاص بهم)
  3. أثناء إرسال رسالة، قم بتحميل صورة واعترض الطلب في burp
  4. في الحمولة، قم بتغيير عنوان URL لتحميل الصورة إلى عنوان URL الخاص بـ canary الخاص بك
  5. ستبدو الحمولة كالتالي:

raw=![svg_image|690x388]>(hxxp://canarytokens.com/tags/images/terms/ctw75qckq1htf6n3rt9asrpn3/submit.aspx) &unlist_topic=false&category=&topic_id=1659497&is_warning=false&whisper=false&archetype=regular&composer_open_duration_msecs=12597&featured_link=&shared_draft=false&draft_key=topic_1659497&reply_to_post_number=83&image_sizes[hxxps://xyz.cloudfront.net/uploads/default/original/4X/c/a/9/ca90daba5408ce8b8693f3a5d58e537eb750e906.svg][width]=5120&image_sizes[hxxps://xyz.cloudfront.net/uploads/default/original/4X/c/a/9/ca90daba5408ce8b8693f3a5d58e537eb750e906.svg][height]=2880&nested_post=true

  1. عند إرسال الطلب، سيتم تشغيل تنبيهي canary أو تحقق من سجلات الخادم، سيكون هناك طلب تم إجراؤه بواسطة وكيل مستخدم Ruby وواحد من مثيل Amazon Compute الخاص بهم

التأثير

تسمح الثغرة الأمنية للمهاجم بإجراء طلبات HTTP/HTTPS عشوائية داخل شبكة مثيل xyz.com.

من هذا الموضوع، يبدو أن هذا يرجع إلى سلوك onebox Server-side request forgery vulnerability.
لقد رأيت أيضًا تقرير Hackerone هذا منذ سنوات SSRF في تحميل IMG عبر URL.

شكرا!

يقوم Discourse بجلب الصور وعناوين URL التي تم تضمينها في المنشورات عن قصد. لدينا إجراءات وقائية لضمان عدم إمكانية استهداف هذه الطلبات لمضيفين داخل الشبكة الخاصة بالخادم. لا يعني تلقي طلب GET إلى “رمز كناري” وجود ثغرة أمنية.

لا تتردد في توجيه الباحث إلى برنامج HackerOne الرسمي الخاص بنا. تغطي سياستنا هذا النوع من التقارير:

إعجابَين (2)

This topic was automatically closed 30 days after the last reply. New replies are no longer allowed.