uber于20日公开漏洞合集(6000美金的CSRF,3000美金的XSS)

22.png

一、信息泄露(无具体赏金)

33.png

在lert.uber.com网站存在某些AURA框架的默认文件夹/文件,可直接被访问到。

原本AURA框架中指定的文件/文件夹就应该是可被访问的,所以我们这里没有进行任何安全修复。然而,uber非常感谢提交这份报告所花费的时间,并根据研究人员的要求予以披露。

二、CSRF漏洞(赏金6000美金)

44.png

eats.uber.com网站缺乏CSRF保护,这使得攻击者能够将信用卡添加到另一个用户帐户。报告发送后不久,报告者注意到同一域名上的其他url页面也缺乏CSRF保护,并一起把它们报告上来。在uber进一步调查之后,我们发现,eats.uber.com确实缺乏任何CSRF保护,这使得攻击者能够任意地伪装成任意用户对uber发起请求。在分析报告初始时,这被认为是一个一次性的漏洞,但最终发现在该域名的其余很多页面都存在这个问题,这就增加了这个问题的严重性。

三、短信验证漏洞(赏金500美金)

55.png

当需要绑定您的电话号码加到您的uber帐户时,攻击者有可能使用一个旧的验证URL来验证一个新的手机号码。除此之外,在短信验证中没有限制验证速率,使得它容易被暴力破解。uber团队通过取消4位短信验证码来解决这一问题。

四、反射XSS漏洞(赏金3000美金)

66.png

由于在lert.uber.com网站上的搜索字段缺少安全验证,因此可以从搜索的url路径获得反射XSS,例如https://lert.uber.com/s/search/All/Home">PAYLOAD

五、XSS漏洞(赏金2000美金)

77.png

在各种ubermovement.com子域上使用的的可公开编辑的Google表格允许任何人将HTML内容注入到页面。 攻击者可能通过编辑工作表中的单元格将恶意ja vasc ript代码注入页面,会影响任何访问该网站的用户。

六、不安全的直接对象引用漏洞(IDOR漏洞)(赏金500美金)

88.png

在partners.uber.com上的/p3/drivers/uploadDocument的url中存在IDOR漏洞,该漏洞允许某个推特云盘上传文件到其他帐户的云盘中。 除此之外,还存在访问控制问题,某个推特云盘还可以往其他云盘上传(和覆盖)帐户管理员文档。 最终可能会攻击者权限提升至管理员。

漏洞原文链接:
 1.https://hackerone.com/reports/195205
 2.https://hackerone.com/reports/161529
 3.https://hackerone.com/reports/200179
 4.https://hackerone.com/reports/191810
 5.https://hackerone.com/reports/193799
 6.https://hackerone.com/reports/194594
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐