500美元赏金:利用空名称创建未授权文件夹
大家好,在这篇文章中,我将分享我在一个SaaS招聘平台中发现的一个简单但影响重大的漏洞,该漏洞允许我创建一个名称为空的文件夹。
结果如何?该文件夹对所有用户(包括攻击者和合法协作者)完全不可访问,实际上导致了该项目的拒绝服务(DoS)。
因为这个漏洞,我获得了500美元的赏金。
功能理解
该平台允许用户创建文件夹、与他人共享,并协作管理候选人或项目。
通常,文件夹需要有效的字符串名称才能正常工作。但在测试过程中,我发现后端没有对名称字段实施严格的验证。
这个疏忽为这个奇特但影响重大的问题打开了大门。
漏洞:空文件夹名称
通过拦截文件夹创建或更新期间的API请求,我注意到名称字段可以被操纵。
创建文件夹时的原始请求:
|
|
创建帐户以阅读完整故事。 作者仅向Medium会员提供此故事。 如果您是Medium的新用户,请创建一个新帐户来阅读此故事。