Intigriti漏洞月报第228期:Next.js中间件SSRF与恶意PDF攻击技术解析

本期Intigriti漏洞月报详细分析了Next.js中间件的SSRF攻击向量、恶意PDF文件生成技术、Firebase安全配置错误等关键安全议题,包含具体的技术实现和漏洞利用方法。

Intigriti Bug Bytes #228 - 2025年9月 🚀

作者:Intigriti 发布日期:2025年9月12日

目录

  • 欢迎黑客们
  • INTIGRITI 0825挑战结果公布
  • INTIGRITI 0825官方技术分析
  • 平台更新
  • 博客与视频
  • 工具与资源
  • 反馈与建议

欢迎黑客们

欢迎阅读最新一期的Bug Bytes!本月内容将涵盖:

  • Next.js中间件中常见(但鲜为人知)的SSRF攻击向量
  • 通过生成和上传恶意PDF载荷文件来利用PDF处理器漏洞
  • 完整的侦察分析方法和如何针对任何目标进行渗透测试

还有更多精彩内容!让我们开始吧!

INTIGRITI 0825结果公布

本月由@0xblackbird设计的挑战展示了一个Next.js中间件中的独特配置错误,该错误引入了服务器端请求伪造(SSRF)漏洞。仅有7人成功解决,这使其成为Intigriti上有史以来最难的挑战之一。

快速回顾:

  • 7名黑客报告了正确的flag
  • 首次提交由@J0R1AN完成
  • 2名黑客撰写了详细的技术分析

INTIGRITI 0825官方技术分析

我们最新的社区挑战展示了NextJS中间件中一种独特的SSRF模式,许多开发人员(和安全研究人员)对此并不了解。因此我们决定发布官方技术分析,以提高大家的认知度。

如果你想了解如何升级这个简单的SSRF并利用内部Jenkins实例实现远程代码执行(RCE),请务必阅读我们的技术指南。

平台更新

新的集中式研究员档案

这个新的集中式研究员档案通过提供一个方便、统一的中心来管理您的信息和跟踪您的表现,帮助像您这样的研究人员。

让您更容易保持面向公众的档案最新,以建立可信度并展示您的专业知识。

博客与视频

攻击Firebase目标

Firebase目标使用自定义安全规则,这些规则更加复杂且难以正确配置…导致安全配置错误可能数月未被发现。在我们的技术文章中,我们深入探讨了理解和利用易受攻击的Firebase目标,将配置错误转化为数据泄露。

Web插件生态系统安全

您可能遇到过具有(基于Web的)插件生态系统的目标…这通常被视为一个未被发现的新攻击面供我们探索。由于开发人员未能在安全性和可扩展性之间划清界限,安全问题将不断出现。在我们的详细指南中,我们概述了在测试具有基于Web的插件/附加市场目标时要测试的4个常见安全问题。

盲XSS攻击方法

不可见的注入点和延迟执行使它们成为容易被忽视的漏洞…然而它们仍然可能对任何组织造成严重影响。在我们的技术指南中,我们记录了发现盲XSS漏洞的方法论,包括一些很酷的有效载荷,您可以在下次测试盲XSS目标时尝试使用。

工具与资源

工具

恶意PDF生成器 测试文件上传漏洞?请务必尝试恶意PDF生成器。这是一个开源工具包,可快速生成数十个恶意PDF文件,旨在帮助利用PDF阅读器中发现的各种漏洞和不安全功能。

不安全的Firebase利用工具 针对Firebase应用程序?尝试使用不安全的Firebase利用工具,这是一个基于Python的简单工具,可快速测试缺失的访问控制和验证检查。

BugBountyHunting.com 寻找统一的资源来阅读技术分析、漏洞赏金文章和其他黑客资料?请务必查看BugBountyHunting.com,这是由@payloadartist创建的简单搜索引擎,可帮助您发现新的有价值的Web黑客资源。

错误配置映射器 如果您忽略了安全配置错误,可能会遗漏大量漏洞…尝试使用错误配置映射器,这是一个简单的基于模板的工具,可以帮助您轻松检查目标列表中的可能第三方安全配置错误。

资源

  • 攻击Firebase目标的技术讨论线程
  • Dzmitry解释他如何在Facebook中发现远程代码执行,获得了超过10万美元的赏金
  • Skyer分享他如何利用SSRF漏洞访问数百万条PII记录
  • @nahamsec解释正则表达式模式及其武器化应用
  • @renwa通过CTF发现关键UXSS漏洞的经历
  • @coffinxp记录如何利用和武器化复制粘贴XSS
  • Portswigger关于HTTP请求走私漏洞的最新文章
  • @_m1tZ关于Firebase目标安全配置错误的文章
  • @medusa_0xf在忘记密码认证流程中发现和利用账户接管漏洞的经历
  • Hesar101将SSO配置错误、自我XSS和缓存中毒链接成0点击账户接管的故事
  • @coffinxp分解他在漏洞赏金目标上执行侦察的完整方法论(包括检查清单)
  • 使用Google dorking枚举目标使用的云存储桶的方法

反馈与建议

在您离开之前!您有反馈意见吗?或者您希望您的技术内容在下一期Bug Bytes中亮相?我们想听听您的意见。请随时发送电子邮件至support@intigriti.com或在X/Twitter上私信我们,我们将从那里开始处理!

您喜欢这期Bug Bytes吗?考虑与您的朋友分享,并在X/Twitter、Instagram或LinkedIn上标记我们!

祝您下个月收获丰厚, 继续努力!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计