亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何分析HackerOne的雙因素認證和上報者黑名單繞過漏洞

發布時間:2021-12-24 11:18:09 來源:億速云 閱讀:282 作者:柒染 欄目:安全技術

今天就跟大家聊聊有關如何分析HackerOne的雙因素認證和上報者黑名單繞過漏洞,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

大家好,今天我要和大家分享的是一個HackerOne相關的漏洞,利用該漏洞,我可以繞過HackerOne漏洞提交時的雙因素認證機制(2FA)和賞金項目中(Bug Bounty Program)的上報者黑名單限制。該漏洞嚴重性最終被定級為中級,漏洞原因為授權不當( Improper Authorization),賞金為$10,000美金。

漏洞說明

該漏洞是一個功能性Bug,最初上報給HackerOne時,他們給我設置的賞金是 $2,500,漏洞評級CVSS 5.0,但經HackerOne安全團隊對這個漏洞執行根本原因分析流程(Root Cause Analysis,RCA)之后,他們又基于我上報的這個漏洞,發現了另一個高危嚴重漏洞(CVSS 7.1),因此,HackerOne官方最終又額外獎勵了我$7,500美金。

漏洞發現

眾所周知,HackerOne是一個漏洞眾測網站,而我也經常在上面參與各個廠商的漏洞測試。通常,我總會留意HackerOne的一些新推出功能,某天,偶然間我就發現了其一個名為“嵌入式漏洞報告樣式”(Embedded Submission Form)的試用功能,利用該功能,白帽們可以:

1、利用其嵌入式提交腳本,提供個人郵箱后,不用創建HackerOne賬號就可上報提交漏洞,之后HackerOne會向這個郵箱反饋具體的漏洞處理進程;

2、另外,如果不提供個人郵箱,就會被視為匿名漏洞提交,這種提交方式下,白帽們就不會獲得任何上報積分和賞金。匿名上報是該功能的一個選項。

大家可以點此處官方說明查看Embedded Submission Form功能的具體使用方法。

圍繞該功能,我有了以下授權不當(Improper Authorization)的漏洞發現:

1、在上報提交某個廠商測試項目的漏洞時,可以利用“嵌入式漏洞報告樣式”(Embedded Submission Form)功能,在不開啟匿名上報時,繞過HackerOne對漏洞提交時的雙因素認證(2FA)條件限制,當然了繞過這個2FA限制,這個提交漏洞還是計為你的上報漏洞。具體的2FA設置可點此查看;

2、可以繞過廠商漏洞測試項目的上報者黑名單限制。這里的上報者黑名單,也就是說,如果某名白帽總是上報一些無關漏洞,或存在超出測試范圍或違反測試方法的行為,那么測試廠商可以把這名白帽拉到黑名單中,就不會再收到該名白帽的上報漏洞了。這個上報者黑名單功能可點此查看。

漏洞分析

繞過HackerOne對對漏洞提交時的雙因素認證(2FA)

通常,漏洞測試廠商在白帽們提交漏洞之前,可以強制漏洞提交者實行一個雙因素認證(2FA)校驗,URL樣式大概如此:

https://hackerone.com/<program>/submission_requirements

具體設置如下:

如何分析HackerOne的雙因素認證和上報者黑名單繞過漏洞像漏洞測試廠商Parrot Sec的測試項目,在該功能下,就要求漏洞提交者在提交漏洞之前,執行一個雙因素認證(2FA)校驗步驟,即使我嘗試者在我自己的賬戶中禁用漏洞提交的2FA校驗操作,但是,最終也還是不行,這樣的話我會被Parrot Sec阻攔掉不能提交漏洞了,所以,必須得啟用2FA校驗操作。

如何分析HackerOne的雙因素認證和上報者黑名單繞過漏洞現在,我們利用“嵌入式漏洞報告樣式”(Embedded Submission Form)功能,來嘗試看看是否能繞過這個漏洞提交的2FA校驗機制:

1、登錄你自己的HackerOne賬戶,去掉你賬戶中的2FA校驗功能設置;

2、來到漏洞測試廠商Parrot Sec的賞金項目下https://hackerone.com/parrot_sec,點擊提交漏洞(Submit Report),此時,因為你自己沒啟用2FA校驗功能,所以是不能提交漏洞的,只有啟用2FA校驗功能才能順利提交漏洞;

3、從Parrot Sec廠商的漏洞測試策略中,找到Embedded Submission Form相關的漏洞提交鏈接,其漏洞提交鏈接形如:https://hackerone.com/<redacted_UUID>/embedded_submissions/new,其中的redacted_UUID為一串類似0a1e1f11-257e-4b46-b949-c7151212ffbb的串號數字。

4、在你的HackerOne賬戶登錄狀態下,利用上述的Embedded Submission Form功能提交漏洞,然后就能不需要測試項目強制的2FA校驗要求了。后經測試,這種方式的漏洞提交,還能繞過測試項目中設置的漏洞提交頻率(Report Rate Limit)和內部功能濫用限制( Internal Abuse Limit)。

漏洞造成的影響:

白帽子們可以繞過漏洞測試項目中的2FA校驗、漏洞提交頻率和其它內部功能濫用限制,這種不當的授權操作,對廠商的漏洞處理形成干擾,也破壞了HackerOne平臺的嚴謹安全性。HackerOne安全團隊基于此發現的第二個漏洞比較嚴重,如果另一名白帽在此時正在編寫漏洞提交報告,那么攻擊者可以訪問到其漏洞報告中的附件內容。

繞過漏洞測試項目的上報者黑名單限制

如果某名黑客的提交行為與測試項目中的策略不一致,或超出測試范圍,或違反測試方法,測試廠商可以把該名白帽拉入黑名單,禁止接收到其提交漏洞,當然還能在公開(Public)或私密(Private)項目中限制該名白帽。更多說明點此查看。具體設置如下:

如何分析HackerOne的雙因素認證和上報者黑名單繞過漏洞于是,我想到了我的朋友 Ace Candelario ,他是Parrot Sec公司的公司代表,也是Parrot Sec公司在HackerOne平臺的漏洞確認分類人。因此,我請求他在Parrot Sec測試項目后臺把我的HackerOne賬戶拉入黑名單,禁止我提交漏洞。之后,我點擊提交漏洞就會出現以下錯誤頁面:

如何分析HackerOne的雙因素認證和上報者黑名單繞過漏洞好吧,我已經成為了Parrot Sec漏洞測試項目的黑名單人員了。但是,當我用前述繞過2FA的方法步驟來嘗試時,我還是可以繼續向Parrot Sec提交漏洞!

漏洞影響:

一些惡意的白帽子們,在被拉入黑名單之后,還能以此繼續向測試廠商提交漏洞,對廠商的漏洞處理形成干擾,也破壞了HackerOne平臺的嚴謹安全性。

漏洞原因

經HackerOne安全團隊評估,以上兩個漏洞的觸發原因相同,都是由于在利用Embedded Submission Form功能編寫漏洞報告時,其中的調試請求 uuid/embedded_submissions 中啟用了不安全的檢驗方法 interact_without_authorization,這種情況下,后端的訪問控制列表機制(ACL)就會被繞過。

如何分析HackerOne的雙因素認證和上報者黑名單繞過漏洞

看完上述內容,你們對如何分析HackerOne的雙因素認證和上報者黑名單繞過漏洞有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

和平区| 云龙县| 桂阳县| 马关县| 肥城市| 武穴市| 枝江市| 安陆市| 托克逊县| 梁平县| 富蕴县| 白玉县| 丹阳市| 永寿县| 大英县| 正蓝旗| 奉贤区| 岳阳县| 屏山县| 措勤县| 洛南县| 泽普县| 日喀则市| 武川县| 达拉特旗| 宁都县| 庆元县| 奈曼旗| 哈巴河县| 阿坝县| 黑河市| 达尔| 雷州市| 龙海市| 保亭| 万宁市| 伊金霍洛旗| 洮南市| 土默特右旗| 塔城市| 农安县|