寻找多个项目的漏洞赏金实战,不同技术的详细实现。
破-·解Slack App得到3500美金漏洞赏金
文章的核心要点如下:
漏洞发现:作者在Slack的安卓应用中发现了一个漏洞。这个漏洞是由于目录遍历,导致可以窃取密码。这个漏洞的重要性在于,它允许“跳跃”在账户之间,也就是说,你可以通过账户A攻击用户,并通过此方式获得他们也登录的账户B、C、D的访问权限。
漏洞的本质:在安卓应用中的核心漏洞是一个目录遍历攻击。作者偶然发现了一种上传文件的方法,这种方法让他可以通过观察Burp中的流量来设置路径。使用官方的Slack API并不能做到这一点,但以下的脚本给出了上传文件的路径。
利用安卓:在某些情况下,Slack执行这段代码以加载文件。对于作者来说,downloadPath来自于他之前输入的’filename’。这只在非常特定的情况下发生:应用无法渲染文件类型(它可以渲染很多类型);文件大于某个大小(几MB)。
利用:目录遍历攻击是一种美妙的事情,因为它们通常会导致远程代码执行(RCE)。这是通过替换操作系统执行或加载的二进制文件来完成的。不幸的是,作者的第一个RCE尚未发生,因为Slack应用并未从他能够写入的任何位置执行文件。
发现flannel.xml文件:作者通过大量的挖掘和一些“开源”研究,找到了一个名为“flannel.xml”的文件。Flannel看起来像是用于共享偏好的文件,它里面有一个URL。
总的来说,这篇文章详细描述了作者如何