2025年9月Intigriti漏洞挖掘月刊#228 - Next.js中间件SSRF与恶意PDF攻击解析

本期Intigriti Bug Bytes深入解析Next.js中间件的SSRF攻击向量、恶意PDF文件生成技术、Firebase安全配置漏洞利用方法,并分享最新的漏洞赏金工具资源和侦察方法论,帮助安全研究人员提升漏洞挖掘能力。

Intigriti Bug Bytes #228 - 2025年9月 🚀

目录

  • 欢迎词
  • INTIGRITI 0825挑战赛结果
  • INTIGRITI 0825官方技术分析
  • 平台更新
  • 博客与视频
  • 工具与资源
  • 反馈与建议

欢迎词

各位黑客朋友们,

欢迎阅读最新一期的Bug Bytes!本月内容将重点介绍:

  • Next.js中间件中一个常见(但鲜为人知)的SSRF攻击向量
  • 通过生成和上传恶意PDF负载文件来利用PDF处理器漏洞
  • 如何针对任何目标进行全面侦察的完整分析

还有更多精彩内容!让我们开始吧!

INTIGRITI 0825挑战赛结果

本月由@0xblackbird设计的挑战赛展示了一个独特的Next.js中间件配置错误,导致了服务器端请求伪造(SSRF)漏洞。仅有7人成功解决,这使其成为Intigriti有史以来最难的挑战之一。

简要回顾:

  • 7名黑客报告了正确flag
  • 首次提交由@J0R1AN完成
  • 2名黑客撰写了优秀的技术分析

INTIGRITI 0825官方技术分析

我们最新的社区挑战展示了一个许多开发人员(和安全研究人员)不知道的NextJS中间件中的独特SSRF模式。这就是我们决定发布官方技术分析的原因,以帮助提高认识。

如果你想了解如何升级这个简单的SSRF并利用内部Jenkins实例实现RCE,请务必阅读我们的技术指南。

平台更新

新的集中式研究员档案

这个新的集中式研究员档案通过提供一个便捷的统一中心来管理您的信息和跟踪您的表现,帮助像您这样的研究人员。

使您更容易保持面向公众的档案更新,以建立可信度并展示您的专业知识。

博客与视频

攻击Firebase目标

Firebase目标使用自定义安全规则,这些规则更复杂,容易配置正确…导致安全配置错误数月未被发现。在我们的技术文章中,我们深入探讨了理解和利用易受攻击的Firebase目标,将配置错误转化为数据泄露。

Web插件生态系统安全

您可能遇到过具有(基于Web的)插件生态系统的目标…通常被视为一个未被发现的新攻击面供我们探索。由于开发人员未能在安全性和可扩展性之间划清界限,安全问题将不断出现。在我们的详细指南中,我们概述了在接触具有基于Web的插件/附加市场目标时要测试的4个常见安全问题。

盲XSS漏洞挖掘

不可见的注入点和延迟执行使它们成为容易被忽视的漏洞…但它们仍可能对任何组织造成严重影响。在我们的技术指南中,我们记录了寻找盲XSS漏洞的方法论,包括一些很酷的有效负载,您可以在下次测试目标时尝试。

工具与资源

工具

恶意PDF生成器 测试文件上传漏洞?务必尝试恶意PDF生成器。这是一个开源工具包,可快速生成数十个恶意PDF文件,旨在帮助利用PDF阅读器中发现的各种漏洞和不安全功能。

不安全的Firebase利用工具 针对Firebase应用程序?尝试使用不安全的Firebase利用工具,这是一个基于Python的简单工具,可快速测试缺失的访问控制和验证检查。

BugBountyHunting.com 寻找统一的资源来阅读技术分析、漏洞赏金文章和其他黑客资料?务必查看BugBountyHunting.com,这是由@payloadartist创建的一个简单搜索引擎,可帮助您发现新的有价值的Web黑客资源。

错误配置映射器 如果您忽视安全配置错误,可能会遗漏大量漏洞…尝试使用错误配置映射器,这是一个简单的基于模板的工具,可帮助您轻松检查目标列表中的可能第三方安全配置错误。

资源

  • 攻击Firebase目标的技术讨论线程
  • Dzmitry解释他如何在Facebook中发现远程代码执行,获得了超过10万美元的赏金
  • Skyer分享他如何利用SSRF漏洞访问数百万条PII记录
  • @nahamsec解释如何在最新视频中将正则表达式武器化
  • @renwa通过CTF发现关键UXSS的故事
  • @coffinxp记录如何利用和武器化复制粘贴XSS
  • Portswigger最新文章显示HTTP/1.1如何仍然有利于寻找请求走私漏洞的漏洞赏金猎人
  • @_m1tZ关于处理Firebase目标以映射常见安全配置错误的文章
  • @medusa_0xf分享在忘记密码认证流程中发现和利用账户接管漏洞的故事
  • Hesar101将SSO配置错误、自我XSS和缓存中毒链接成0点击账户接管的故事
  • @coffinxp分解对漏洞赏金目标执行侦察的完整方法论(包括检查清单)
  • 使用Google dorking枚举目标使用的云存储桶的方法

反馈与建议

在您离开之前!您有反馈意见,或者希望您的技术内容在下一期Bug Bytes中展示吗?我们想听取您的意见。请随时发送电子邮件至support@intigriti.com或在X/Twitter上私信我们,我们将处理后续事宜!

您喜欢这期Bug Bytes吗?考虑与您的朋友分享,并在X/Twitter、Instagram或LinkedIn上标记我们!

祝您下个月收获丰厚, 继续努力!

加入125,000+安全研究人员,获取月度漏洞赏金技巧和见解! 立即订阅

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计