声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
博客新域名:https://gugesay.com
不想错过任何消息?设置星标↓ ↓ ↓
背景介绍
作为一名 安全研究员,国外白帽小哥Karthikeyan Nagaraj对漏洞赏金很感兴趣。
几年前,小哥看到了一篇“进入 NASA 名人堂”的帖子,从此能够进入NASA名人堂让他着迷。
从今年6月开始,小哥开始挖掘NASA漏洞,共发现4处漏洞:
2X个信息泄露漏洞 → 重复
2X个安全配置错误漏洞→ 2个被接受
案例1: 打破访问控制
漏洞概述
NASA FRC Grants 门户登录页面包含一个漏洞,允许用户通过客户端操作启用已禁用的“创建帐户”按钮,从而使未经授权的用户能够创建帐户并获得对系统的访问权限。
复现步骤
打开浏览器并访问:
https://subdomain.acc.nasa.gov/portal/login/检查创建帐户按钮
右键单击“Create Account”按钮并选择“Inspect”或按 Ctrl+Shift+I 打开开发人员工具
找到与“Create Account”按钮对应的 HTML 元素,HTML元素类似如下:
<button class="btn btn-lg btn-outline-light btn-create w-100" id="createAccount" disabled="">Create Account</button>
从button元素中删除“disabled”属性,编辑后,如下:
<button class="btn btn-lg btn-outline-light btn-create w-100" id="createAccount">Create Account</button>
单击已启用的“Create Account”按钮
在注册页面上填写所需的详细信息
提交表格并检查电子邮件中的激活链接
单击激活链接激活帐户
登录门户,观察该帐户具有额外的用户功能并可以访问以前未授权访问的数据
漏洞修补
服务器端验证:
确保服务器检查请求的有效性和来源
验证服务器端的所有输入和操作,而不是仅仅依赖客户端控件
基于令牌的验证:
使用基于令牌的系统来验证帐户创建请求的合法性。例如,生成必须与帐户创建表单一起提交的 CSRF 令牌
重新启用适当的访问控制:
确保应限制的任何功能必须通过后端逻辑进行适当控制
确保前端状态(如 "disabled "属性)与服务器端检查一致
监控和警报:
实施监控以检测异常行为,例如创建帐户突然激增,这可能表明此类漏洞正在被利用
未完待续…
以上内容由骨哥翻译并整理。
原文:https://systemweakness.com/how-i-found-vulnerabilities-in-nasa-and-got-into-the-hall-of-fame-4-bugs-78e0fc4cc5cc
加入星球,随时交流:
(前50位成员):99元/年
(后续会员定价):128元/年
感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~
====正文结束====