Hiro.so登出绕过漏洞分析:会话失效机制的安全隐患

本文详细分析了Hiro.so平台存在的登出绕过漏洞,用户登出后通过浏览器返回按钮仍可访问原会话。漏洞涉及会话失效机制和缓存配置问题,可能导致未授权账户访问和隐私泄露。

Hiro.so登出绕过漏洞分析

漏洞概述

在platform.hiro.so平台上发现了一个登出绕过漏洞,允许用户在登出后通过点击浏览器返回按钮重新获得会话访问权限。该问题源于不正确的会话失效机制和潜在的缓存配置错误。若被利用,可能导致敏感用户数据的未授权访问、账户劫持风险和隐私侵犯。

复现步骤

  1. 登录https://platform.hiro.so账户
  2. 点击登出结束会话
  3. 登出后点击浏览器返回按钮
  4. 页面未重定向到登录页,原会话仍可访问,用户可像从未登出一样浏览账户

影响分析

安全风险

  • 未授权账户访问 - 用户在共享或公共设备上登出后,下一个人可通过返回按钮获得账户完全访问权限
  • 会话劫持风险 - 如果攻击者通过CSRF或社会工程学欺骗用户登出,受害者可能认为已登出,而攻击者仍保留访问权限
  • 隐私侵犯 - 用户期望登出操作能立即撤销访问权限,但由于处理不当,敏感信息仍可访问

实际场景

  • 网吧利用:用户在公共计算机登录Hiro账户,登出离开后,下一个人通过返回按钮获得完全访问权限
  • 共享家庭设备风险:个人登出账户后,家庭成员可能通过返回按钮意外访问其会话
  • 攻击者欺骗:恶意用户可通过强制登出受害者并稍后恢复访问来操纵会话处理

根本原因分析

可能原因

  • 会话未正确销毁 - 如果后端在登出时未终止会话,通过返回按钮访问时旧会话仍然有效

结论

此登出绕过漏洞由于不正确的会话处理构成中等安全风险。攻击者可在共享设备上利用此缺陷,导致未授权账户访问和隐私泄露。实施建议的修复措施将增强安全性,确保登出时正确终止会话。

建议后续步骤

✅ 确认登出时会话失效 ✅ 应用安全缓存策略 ✅ 用户点击返回按钮时重定向

漏洞处理过程

3月27日 9:18 UTC - Hiro团队确认收到报告并将进行调查

3月28日 13:49 UTC - 团队回应:用户登出后会话已正确删除,认证请求无法再进行。点击返回后看到的是预渲染缓存页面,不存在安全漏洞,但存在小的隐私问题

3月28日 13:54 UTC - 严重性从中等(5.7)调整为低(3.6)

3月28日 13:55 UTC - Hiro向报告者奖励50美元赏金,关闭报告并分类为信息性

3月28日 13:56 UTC - 报告者指出用户名和邮箱仍可见,这确实是安全问题

3月28日 15:31 UTC - 严重性从低(3.6)重新调整为中等(5.0)

3月28日 15:32 UTC - Hiro重新评估后同意中等严重性分类,发放额外100美元赏金

最终状态:报告已公开,总赏金150美元,分类为中等严重性(5.0),弱点为"会话过期不足"

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计