Intigriti漏洞报告第228期:Next.js中间件SSRF与恶意PDF攻击技术解析

本期Intigriti漏洞报告详细分析了Next.js中间件的SSRF攻击向量、恶意PDF文件生成技术、Firebase安全配置错误等关键安全议题,包含平台更新、工具资源和实战案例,为安全研究人员提供全面的技术参考。

Intigriti Bug Bytes #228 - 2025年9月 🚀

黑客们,大家好!

欢迎阅读最新一期的Bug Bytes!

在本期内容中,我们将重点介绍:

  • Next.js中间件中一个常见(但鲜为人知)的SSRF攻击向量
  • 通过生成和上传恶意PDF负载文件来利用PDF处理器
  • 针对任何目标进行侦察的完整方法分解

以及更多内容!让我们开始吧!

INTIGRITI 0825结果揭晓

本月由@0xblackbird设计的挑战展示了一个Next.js中间件中的独特错误配置,引入了服务器端请求伪造(SSRF)漏洞。仅有7人成功解决,这使其成为Intigriti上有史以来最难的挑战之一。

快速回顾:

  • 7名黑客报告了正确的flag
  • 首次提交由@J0R1AN完成
  • 2名黑客撰写了优秀的分析报告

INTIGRITI挑战0825 [阅读所有分析报告]

INTIGRITI 0825官方分析报告

我们最新的社区挑战展示了NextJS中间件中一种独特的SSRF模式,许多开发人员(和安全研究人员)对此并不了解。这就是我们决定发布官方分析报告以提高认识的原因。

如果你想了解如何升级这个简单的SSRF并利用内部Jenkins实例实现RCE,请务必阅读我们的技术指南。

八月CTF挑战:通过NextJS中间件利用SSRF 封面图片 [阅读分析报告]

平台更新

新的集中式研究员档案

这个新的集中式研究员档案通过提供一个方便、统一的中心来管理您的信息并跟踪您的表现,从而帮助像您这样的研究人员。

使您更容易保持面向公众的档案最新,以建立可信度并展示您的专业知识。

intigriti.com上的新集中式研究员档案 [登录您的账户]

博客与视频

攻击Firebase目标

攻击配置错误的Firebase目标:完整指南 封面图片

Firebase目标使用自定义安全规则,这些规则更加复杂,难以正确配置…导致安全错误配置数月未被发现。在我们的技术文章中,我们深入探讨了理解和利用易受攻击的Firebase目标,将错误配置转化为数据泄露。

您可能遇到过具有(基于Web的)插件生态系统的目标…通常被视为未发现的新攻击面供我们探索。由于开发人员未能在安全性和可扩展性之间划清界限,安全问题将不断出现。在我们的详细指南中,我们概述了在测试具有基于Web的插件/附加市场目标时要测试的4个常见安全问题。

不可见的注入点和延迟执行使它们成为容易被忽视的漏洞…然而它们仍然对任何组织构成严重影响。在我们的技术指南中,我们记录了寻找盲XSS漏洞的方法,包括一些很酷的有效负载,您下次测试盲XSS目标时可以尝试。

工具与资源

工具

恶意PDF生成器

测试文件上传漏洞?请务必尝试恶意PDF生成器。这是一个开源工具包,可快速生成数十个恶意PDF文件,旨在帮助利用PDF阅读器中发现的各种漏洞和不安全功能。

针对Firebase应用程序?尝试使用不安全的Firebase利用,这是一个基于Python的简单工具,可快速测试缺失的访问控制验证检查。

寻找统一的资源来阅读分析报告、漏洞赏金文章和其他黑客材料?请务必查看BugBountyHunting.com,这是@payloadartist创建的一个简单搜索引擎,可帮助您发现新的、有价值的Web黑客资源。

如果您忽略了安全错误配置…您可能会遗漏大量漏洞…尝试使用错误配置映射器,这是一个简单的基于模板的工具,可以帮助您轻松检查目标列表中的可能第三方安全错误配置。

资源

攻击Firebase目标 Intigriti@intigriti·关注

攻击Firebase目标!🤑

一个线程!🧵👇 下午6:20 · 2025年8月29日 425回复 复制链接 阅读4条回复

针对Firebase应用程序?请务必阅读此线程,了解有关利用Firebase目标中常见漏洞和安全错误配置的更多信息。

Dzmitry解释了他如何在Facebook中发现远程代码执行,从而获得超过10万美元的赏金。

服务器端请求伪造(SSRF)可以被升级。Skyer分享了他如何利用SSRF漏洞访问数百万条PII记录。

阅读和理解正则表达式模式有困难?@nahamsec在他最新的视频中解释了如何将正则表达式武器化。

不要低估CTF的价值,因为它们可以教授有价值的漏洞赏金课程。@renwa分享了他通过CTF发现关键UXSS的故事。

您知道可以通过粘贴有效负载来利用XSS吗?@coffinxp记录了如何利用和武器化复制粘贴XSS。

HTTP请求走私漏洞仍然存在。Portswigger的最新文章显示HTTP/1.1仍然可以使寻找请求走私漏洞的漏洞赏金猎人受益。

针对使用Firebase的漏洞赏金计划?请务必阅读@_m1tZ关于处理Firebase目标以映射常见安全错误配置的文章。

账户接管本质上是严重的。@medusa_0xf分享了她如何在被遗忘的密码认证流程中发现并利用账户接管漏洞的故事。

Hesar101分享了他将SSO错误配置、自我XSS和缓存中毒链接到0点击账户接管的故事。

侦察可以帮助您发现几个关键漏洞。@coffinxp分解了他对漏洞赏金目标执行侦察的整个方法论(包括清单)。

寻找快速枚举目标使用的云存储桶的方法?查看这篇文章,记录了如何启用Google搜索来枚举云存储桶!

反馈与建议

在您离开之前!您有反馈意见,或者希望您的技术内容在下一期Bug Bytes中亮相吗?我们想听听您的意见。请随时发送电子邮件至support@intigriti.com或在X/Twitter上私信我们,我们将为您处理!

您喜欢这期Bug Bytes吗?考虑与您的朋友分享,并在X/Twitter、Instagram或LinkedIn上标记我们!

祝您未来一个月收获丰厚,

继续努力!

加入125,000+安全研究人员,获取月度漏洞赏金提示与见解! [立即订阅]

您可能还喜欢 Intigriti Bug Bytes #227 - 2025年8月 🚀 2025年8月15日 [继续阅读]

Intigriti Bug Bytes #226 - 2025年7月 🚀 2025年7月18日 [继续阅读]

Intigriti Bug Bytes #225 - 2025年6月 🚀 2025年6月13日 [继续阅读]

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计