SSRF aveugle lors de l'envoi d'images en conversation privée

Nous avons reçu un rapport Hackerone concernant le problème ci-dessous.

Ce que je me demande, c’est :

  • Est-ce un problème ?
  • Y a-t-il des suggestions / quelque chose que je peux faire à ce sujet ?

Résumé :

Bonjour, j’ai trouvé un SSRF aveugle sur le point de terminaison hxxps://xyz.com/posts

Étapes pour reproduire :

  1. Connectez-vous à votre compte sur xyz.com
  2. Allez dans les messages privés (il y aura un message de bienvenue de leur discobot)
  3. Lors de l’envoi d’un message, téléchargez une image et interceptez la requête dans Burp
  4. Dans la charge utile, changez l’URL de téléchargement de l’image en votre URL de canari
  5. La charge utile ressemblera à ceci :

raw=![svg_image|690x388]>(hxxp://canarytokens.com/tags/images/terms/ctw75qckq1htf6n3rt9asrpn3/submit.aspx) &unlist_topic=false&category=&topic_id=1659497&is_warning=false&whisper=false&archetype=regular&composer_open_duration_msecs=12597&featured_link=&shared_draft=false&draft_key=topic_1659497&reply_to_post_number=83&image_sizes[hxxps://xyz.cloudfront.net/uploads/default/original/4X/c/a/9/ca90daba5408ce8b8693f3a5d58e537eb750e906.svg][width]=5120&image_sizes[hxxps://xyz.cloudfront.net/uploads/default/original/4X/c/a/9/ca90daba5408ce8b8693f3a5d58e537eb750e906.svg][height]=2880&nested_post=true

  1. Lorsque vous envoyez la requête, deux alertes de canari seront déclenchées ou vérifiez les journaux du serveur, il y aura une requête effectuée par un agent utilisateur Ruby et une autre à partir de leur instance Amazon Compute

Impact

La vulnérabilité permet à un attaquant d’effectuer des requêtes HTTP/HTTPS arbitraires à l’intérieur du réseau d’une instance xyz.com.

D’après ce fil, il semble que cela soit dû au comportement de “onebox” Server-side request forgery vulnerability.
J’ai également vu ce rapport Hackerone d’il y a des années SSRF dans le téléchargement d’IMG via URL.

Merci !

Discourse récupère intentionnellement les images et les URL inclus dans les publications. Nous avons mis en place des protections pour garantir que ces requêtes ne puissent pas cibler des hôtes du réseau privé du serveur. La réception d’une requête GET vers un « jeton canari » ne signifie pas qu’il existe une vulnérabilité.

N’hésitez pas à orienter le chercheur vers notre programme officiel HackerOne. Notre politique couvre ce type de rapport :

2 « J'aime »

This topic was automatically closed 30 days after the last reply. New replies are no longer allowed.