Wir haben einen Hackerone-Bericht über das unten stehende Problem erhalten.
Ich frage mich:
- Ist das ein Problem?
- Gibt es Vorschläge / etwas, das ich dagegen tun kann?
Zusammenfassung:
Hallo, ich habe eine blinde SSRF auf dem Endpunkt
hxxps://xyz.com/postsgefunden.Schritte zur Reproduktion:
- Melden Sie sich auf xyz.com bei Ihrem Konto an.
- Gehen Sie zu privaten Nachrichten (es gibt eine Begrüßungsnachricht von ihrem Discobot).
- Laden Sie beim Senden einer Nachricht ein Bild hoch und fangen Sie die Anfrage in Burp ab.
- Ändern Sie in der Payload die URL zum Hochladen des Bildes zu Ihrer Canary-URL.
- Die Payload sieht wie folgt aus:
raw=![svg_image|690x388]>(hxxp://canarytokens.com/tags/images/terms/ctw75qckq1htf6n3rt9asrpn3/submit.aspx) &unlist_topic=false&category=&topic_id=1659497&is_warning=false&whisper=false&archetype=regular&composer_open_duration_msecs=12597&featured_link=&shared_draft=false&draft_key=topic_1659497&reply_to_post_number=83&image_sizes[hxxps://xyz.cloudfront.net/uploads/default/original/4X/c/a/9/ca90daba5408ce8b8693f3a5d58e537eb750e906.svg][width]=5120&image_sizes[hxxps://xyz.cloudfront.net/uploads/default/original/4X/c/a/9/ca90daba5408ce8b8693f3a5d58e537eb750e906.svg][height]=2880&nested_post=true
- Wenn Sie die Anfrage senden, werden zwei Canary-Warnungen ausgelöst, oder überprüfen Sie die Serverprotokolle, es wird eine Anfrage vom Ruby-Benutzeragenten und eine von ihrer Amazon Compute Instance geben.
Auswirkungen
Die Schwachstelle ermöglicht es einem Angreifer, beliebige HTTP/HTTPS-Anfragen innerhalb eines xyz.com-Instanznetzwerks zu stellen.
Aus diesem Thread geht hervor, dass dies auf das Onebox-Verhalten zurückzuführen ist: Server-side request forgery vulnerability.
Ich habe auch diesen Hackerone-Bericht von vor Jahren gesehen: SSRF in upload IMG through URL.
Danke!