报告 #3062299 - Hiro.so 登出绕过漏洞 | HackerOne
时间线
ID认证通过的黑客 anonymous–1000 向 Hiro 提交报告
2025年3月27日 8:49 UTC
摘要
在 platform.hiro.so 平台上发现了一个登出绕过漏洞,用户只需按下浏览器后退按钮即可在登出后重新访问其会话。此问题源于会话失效机制不当和可能的缓存配置错误。若被利用,可能导致未经授权访问敏感用户数据、账户劫持风险和隐私侵犯。
复现步骤
- 登录 https://platform.hiro.so 账户
- 点击"登出"结束会话
- 登出后,按下浏览器后退按钮
- 未重定向到登录页面,之前的会话仍可访问,用户可像从未登出一样浏览账户
影响
安全风险:
- 未经授权的账户访问 - 如果用户在共享或公共设备上登出,下一个人可以通过后退按钮获得账户完全访问权限
- 会话劫持风险 - 如果攻击者通过CSRF或社会工程学欺骗用户登出,受害者可能认为自己已登出,而攻击者仍保留访问权限
- 隐私侵犯 - 用户期望登出操作能立即撤销访问权限,但由于处理不当,敏感信息仍可访问
实际场景:
- 网吧利用:用户在公共计算机登录Hiro账户,登出后离开。下一个人按下后退按钮即可获得完全访问权限
- 共享家庭设备风险:个人登出账户后,家庭成员可能通过后退按钮意外访问其会话
- 攻击者欺骗:恶意用户可通过强制登出受害者并在稍后恢复会话来操纵会话处理
根本原因分析
可能原因:
- 会话未正确销毁 - 如果后端在登出时未终止会话,通过后退按钮访问时旧会话仍然有效
结论
此登出绕过漏洞由于会话处理不当构成中等安全风险。攻击者可在共享设备上利用此缺陷,导致未经授权的账户访问和隐私泄露。实施建议的修复措施将增强安全性,确保登出时正确终止会话。
建议后续步骤: ✅ 确认登出时会话失效 ✅ 应用安全缓存策略 ✅ 用户按下后退按钮时重定向
讨论时间线
bperm 发表评论 - 2025年3月27日 9:18 UTC
“感谢您的报告。我们将调查此事并尽快回复您。”
anonymous–1000 发表评论 - 2025年3月27日 9:19 UTC
“好的!”
bperm 发表评论 - 2025年3月28日 13:49 UTC
“登出后,用户会话已正确删除,之后无法进行任何认证请求。您点击后退后看到的是预渲染和缓存页面。因此不存在安全漏洞,但存在小的隐私问题,因为项目名称和GitHub仓库名称仍保持渲染和可见。此问题较小,因为这些名称不太敏感。”
andresgalante 将严重性从中等(5.7)更新为低(3.6) - 2025年3月28日 13:54 UTC
Hiro 向 anonymous–1000 奖励50美元赏金 - 2025年3月28日 13:55 UTC
“感谢您的提交。审查报告后,我们将此问题关闭并分类为低严重性。我们感谢您为保护我们平台安全做出的贡献!”
andresgalante 关闭报告并将状态改为信息性 - 2025年3月28日 13:55 UTC
anonymous–1000 发表评论 - 2025年3月28日 13:56 UTC
“您好!用户名和电子邮件可见!这确实是一个安全问题”
andresgalante 将严重性从低(3.6)更新为中等(5.0) - 2025年3月28日 15:31 UTC
Hiro 向 anonymous–1000 奖励100美元赏金 - 2025年3月28日 15:32 UTC
“重新评估报告后,我们同意严重性为中等。我们已更新分类并发放新奖励以反映这一点。感谢您的耐心等待以及帮助我们提高安全性!”
anonymous–1000 发表评论 - 2025年3月28日 15:34 UTC
“感谢赏金!!
这是我在Hackerone的第一笔赏金 :)
温暖的问候,
Sayuj S
漏洞猎人
白帽 | 道德黑客”
andresgalante 发表评论 - 2025年3月28日 15:40 UTC
“恭喜,祝你好运!”
anonymous–1000 请求披露此报告 - 2025年3月29日 2:09 UTC
“我们可以披露此报告吗?”
rafaelcr Hiro员工 同意披露此报告 - 12天前
此报告已披露 - 12天前
报告详情
报告时间:2025年3月27日 8:49 UTC
报告者:anonymous–1000
报告对象:Hiro
报告ID:#3062299
分类:信息性
严重性:中等(5.0)
披露时间:2025年10月31日 17:31 UTC
弱点:会话过期不足
CVE ID:无
赏金:150美元
账户详情:无