Hiro.so登出绕过漏洞分析
漏洞概述
在platform.hiro.so平台上发现了一个登出绕过漏洞,允许用户在登出后通过点击浏览器返回按钮重新获得会话访问权限。该问题源于不正确的会话失效机制和潜在的缓存配置错误。若被利用,可能导致敏感用户数据的未授权访问、账户劫持风险和隐私侵犯。
复现步骤
- 登录https://platform.hiro.so账户
- 点击登出结束会话
- 登出后点击浏览器返回按钮
- 页面未重定向到登录页,原会话仍可访问,用户可像从未登出一样浏览账户
影响分析
安全风险
- 未授权账户访问 - 用户在共享或公共设备上登出后,下一个人可通过返回按钮获得账户完全访问权限
- 会话劫持风险 - 如果攻击者通过CSRF或社会工程学欺骗用户登出,受害者可能认为已登出,而攻击者仍保留访问权限
- 隐私侵犯 - 用户期望登出操作能立即撤销访问权限,但由于处理不当,敏感信息仍可访问
实际场景
- 网吧利用:用户在公共计算机登录Hiro账户,登出离开后,下一个人通过返回按钮获得完全访问权限
- 共享家庭设备风险:个人登出账户后,家庭成员可能通过返回按钮意外访问其会话
- 攻击者欺骗:恶意用户可通过强制登出受害者并稍后恢复访问来操纵会话处理
根本原因分析
可能原因
- 会话未正确销毁 - 如果后端在登出时未终止会话,通过返回按钮访问时旧会话仍然有效
结论
此登出绕过漏洞由于不正确的会话处理构成中等安全风险。攻击者可在共享设备上利用此缺陷,导致未授权账户访问和隐私泄露。实施建议的修复措施将增强安全性,确保登出时正确终止会话。
建议后续步骤
✅ 确认登出时会话失效 ✅ 应用安全缓存策略 ✅ 用户点击返回按钮时重定向
漏洞处理过程
3月27日 9:18 UTC - Hiro团队确认收到报告并将进行调查
3月28日 13:49 UTC - 团队回应:用户登出后会话已正确删除,认证请求无法再进行。点击返回后看到的是预渲染缓存页面,不存在安全漏洞,但存在小的隐私问题
3月28日 13:54 UTC - 严重性从中等(5.7)调整为低(3.6)
3月28日 13:55 UTC - Hiro向报告者奖励50美元赏金,关闭报告并分类为信息性
3月28日 13:56 UTC - 报告者指出用户名和邮箱仍可见,这确实是安全问题
3月28日 15:31 UTC - 严重性从低(3.6)重新调整为中等(5.0)
3月28日 15:32 UTC - Hiro重新评估后同意中等严重性分类,发放额外100美元赏金
最终状态:报告已公开,总赏金150美元,分类为中等严重性(5.0),弱点为"会话过期不足"