尋找多個項目的漏洞賞金實戰,不同技術的詳細實現。
破-·解Slack App得到3500美金漏洞賞金
文章的核心要點如下:
漏洞發現:作者在Slack的安卓應用中發現了一個漏洞。這個漏洞是由于目錄遍歷,導致可以竊取密碼。這個漏洞的重要性在于,它允許“跳躍”在賬戶之間,也就是說,你可以通過賬戶A攻擊用戶,并通過此方式獲得他們也登錄的賬戶B、C、D的訪問權限。
漏洞的本質:在安卓應用中的核心漏洞是一個目錄遍歷攻擊。作者偶然發現了一種上傳文件的方法,這種方法讓他可以通過觀察Burp中的流量來設置路徑。使用官方的Slack API并不能做到這一點,但以下的腳本給出了上傳文件的路徑。
利用安卓:在某些情況下,Slack執行這段代碼以加載文件。對于作者來說,downloadPath來自于他之前輸入的’filename’。這只在非常特定的情況下發生:應用無法渲染文件類型(它可以渲染很多類型);文件大于某個大小(幾MB)。
利用:目錄遍歷攻擊是一種美妙的事情,因為它們通常會導致遠程代碼執行(RCE)。這是通過替換操作系統執行或加載的二進制文件來完成的。不幸的是,作者的第一個RCE尚未發生,因為Slack應用并未從他能夠寫入的任何位置執行文件。
發現flannel.xml文件:作者通過大量的挖掘和一些“開源”研究,找到了一個名為“flannel.xml”的文件。Flannel看起來像是用于共享偏好的文件,它里面有一個URL。
總的來說,這篇文章詳細描述了作者如何