500美元漏洞赏金:利用空名称创建未授权文件夹的技术分析

本文详细分析了一个在SaaS招聘平台中发现的安全漏洞,攻击者可通过操纵API请求创建名称为空的文件夹,导致文件夹对所有用户完全不可访问,形成拒绝服务攻击。作者因此获得了500美元的漏洞赏金。

500美元赏金:利用空名称创建未授权文件夹

大家好,在这篇文章中,我将分享我在一个SaaS招聘平台中发现的一个简单但影响重大的漏洞,该漏洞允许我创建一个名称为空的文件夹。

结果如何?该文件夹对所有用户(包括攻击者和合法协作者)完全不可访问,实际上导致了该项目的拒绝服务(DoS)。

因为这个漏洞,我获得了500美元的赏金。

功能理解

该平台允许用户创建文件夹、与他人共享,并协作管理候选人或项目。

通常,文件夹需要有效的字符串名称才能正常工作。但在测试过程中,我发现后端没有对名称字段实施严格的验证。

这个疏忽为这个奇特但影响重大的问题打开了大门。

漏洞:空文件夹名称

通过拦截文件夹创建或更新期间的API请求,我注意到名称字段可以被操纵。

创建文件夹时的原始请求:

1
2
3
PUT /api/recruiter/cart/1f378efc-4bd4-4691-ac78-acf19371da88 HTTP/2
Host: app.examplecorp.com
Content-Type: application/json

创建帐户以阅读完整故事。 作者仅向Medium会员提供此故事。 如果您是Medium的新用户,请创建一个新帐户来阅读此故事。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计