freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

挖洞经验 | HackerOne安全团队内部处理附件导出漏洞($12,500)
clouds 2018-11-19 13:00:09 559122

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

bc2122a6d14c534052d32038d8a007b7.jpg大家好,今天我要和大家分享的是一个和HackerOne平台相关的漏洞,该漏洞在于可以利用HackerOne平台的“Export as.zip”功能(导出为.zip格式),把HackerOne安全团队后台的漏洞处理图片附件导出。最终的漏洞赏金为 $12,500美金。

漏洞说明

首先要说明的是,这个漏洞是我在2016年底就发现的漏洞了,HackerOne也已作了公开,在此想写出来,一是为了分享,二是想告诉大家要发现漏洞其实也并不是那么难。

这是一个功能性Bug漏洞,属于信息泄露漏洞,但是,基于该漏洞的严重性和对业务的影响程度,HackerOne决定给予我最高的漏洞赏金,这也是HackerOne自开通自身漏洞测试项目起,给出的单个提交漏洞最高奖励。

漏洞严重性:高  (7.5)

漏洞定性: 信息泄露 (CWE-200)

漏洞端倪

HackerOne是一个知名的第三方漏洞众测平台,在HackerOne中,厂商的漏洞测试项目公开披露某个漏洞时,有两种披露模式可选,一种是完全披露(Full disclosure),另一种是有限披露( Limited disclosure)。其中,完全披露也就是我们平常在H1看到的正常披露方式,这种披露状态下包括了漏洞信息、测试附件截图和整个的漏洞处理进程;而有限披露中,则会对漏洞摘要信息进行隐藏,就连安全团队与白帽之间的评论、沟通和操作处理进程等内容也有所限制。

2016年11月14日,HackerOne平台推出了一项名为“EXPORT”的报告导致新功能,可以在公开披露漏洞报告中的TIMELINE- EXPORT按钮处找到,如下:

export.png白帽子们在查看一些HackerOne公开披露的漏洞报告时,可以利用该功能导出报告,导出方式有View raw text(查看原始文本)和Export as .zip(导出为.zip格式)两种。

View raw text(查看原始文本):从中可查看到整个漏洞报告的文本文字,方便复制粘贴。如下:

01.pngExport as .zip(导出为.zip格式):可以把整个漏洞报告的文本打包为.zip压缩格式下载。如下:

02.png漏洞发现

在HackerOne推出了这项报告导出功能之后的第三天,我才注意到,说实话我的节奏是有点晚了,但不管那么多,我还是着手来进行一些测试吧。11月17日那天,我先做的测试就是,导出一些编辑过的限制型披露报告,看看能否在其中能看到一些编辑隐藏(redacted)的文本内容,但最后发现,这根本不可以。

11月29日,当我在HackerOne的hacktivity上查看披露漏洞时,我忽然看到名为@faisalahmed的白帽提交了一个与HackerOne报告导出功能相关的漏洞,在提交漏洞中,@faisalahmed描述了他可以通过View raw text(查看原始文本)方式看到一些编辑隐藏的限制型内容(redacted text),What,真的吗?!我怎么一直没发现呢!在看了@faisalahmed的漏洞报告后(https://hackerone.com/reports/182358),我才发现人家是在报告导出功能后的第二天就提交了这个漏洞了,我完全落后了!

好吧,算我没那个运气吧,那就来认真阅读一下人家的漏洞报告吧。于是,我就点击了“EXPORT”按钮把整个漏洞报告导出为.zip格式进行了下载。

当我解压了.zip格式的压缩包后,看到其中包含了一个text文档和一张图片,text文档说明了整个漏洞的处理进程和结果,但,等等....,这里的这张图片是什么东东?我迫不及待地打开一看,这是一张漏洞验证(PoC)的截图,但是在HackerOne公开披露的报告中没有这张图片啊!而且,我在报告中还看到@faisalahmed希望HackerOne在报告公开后,移除一张图片附件的评论请求,如下:

remove.png如果我没猜错的话,这张图片就是@faisalahmed希望HackerOne移除的那张图片附件,由此,我立马写了一个以下的简单漏洞重现步骤,向HackerOne提交了这个漏洞。

漏洞重现步骤:

1、访问@faisalahmed提交的漏洞报告 https://hackerone.com/reports/182358

2、点击“EXPORT”按钮,用 Export as .zip 功能把漏洞报告导出为.zip压缩格式

3、解压.zip格式报告压缩包(HackerOne_Report-security#182358.zip)

4、可以查看到公开披露报告中已经移除的图片附件

上报漏洞仅12分钟之后,HackerOne安全团队就确认并分类了该漏洞:

traiged.png20分钟之后,HackerOne安全团队就执行了修复,并向生产环境系统中部署了解决方案:

release fix.png两天之后,HackerOne官方向我奖励了自其漏洞测试项目开展以来的最高奖励  $12,500 美金:

highest.png漏洞修复

现在,当我们以.zip格式下载任何一个HackerOne公开披露的漏洞报告后,也已经无法在其中查看到任何作了删除和编辑隐藏的截图附件,只包含了一个txt的漏洞文本。

漏洞上报进程

2016.11.29 03:04:52     向HackerOne安全团队上报漏洞

2016.11.29 03:16:36      HackerOne安全团队确认并分类漏洞

2016.11.29 04:36:34     修复漏洞

2016.11.29 04:59:23     确认修复

2016.11.30 09:15:51      HackerOne向我发放最高赏金$12,500和漏洞奖品

更多技术信息请参考原漏洞报告 - https://hackerone.com/reports/186230

*参考来源:medium,clouds编译,转载请注明来自FreeBuf.COM

# 漏洞 # HackerOne
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 clouds 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
clouds LV.9
I'm a robot , don't talk to me , code to me.
  • 348 文章数
  • 612 关注者
挖洞经验 | 获取国际象棋对战网站Chess.com五千万用户信息
2021-02-24
挖洞经验 | 多种针对开启HTTP PUT方法的漏洞利用
2021-02-23
挖洞经验 | 以账户更新方式实现某大公司网站普通用户到管理员的提权
2021-02-22
文章目录