写点什么

1700 美元 IDOR 漏洞:未经授权修改网站托管配置

作者:qife122
  • 2025-11-21
    福建
  • 本文字数:1321 字

    阅读完需:约 4 分钟

$1700 IDOR:未经授权修改网站托管配置

大家好!我最近在 ExHub 发现了一个 IDOR(不安全的直接对象引用)漏洞,攻击者无需适当权限即可修改任意项目的网站托管配置。因此发现,我获得了 1500 美元奖金外加 200 美元额外奖励。让我们深入了解这个漏洞的工作原理、利用方法及其重要性。

理解目标

ExHub 是一个基于 hulia 的开发平台,提供云托管、项目协作和部署功能。其中一项功能允许用户配置项目的网站托管设置,决定项目的部署和访问方式。为维护安全,只有授权用户才能修改项目的网站托管设置。然而,这一限制未得到正确执行,导致未经授权用户仅需知道项目 ID 即可修改托管配置。

漏洞:通过直接 API 请求进行未授权修改

该漏洞存在于 ExHub 的项目部署配置 API 中,缺乏适当的授权检查。这使得任何用户(包括获得项目 ID 的未认证攻击者)都能发送精心构造的请求来修改项目的网站托管设置。


即使权限最低的用户(如仅具读取权限的角色)也能通过简单的 API 调用修改关键设置。

复现步骤

  1. 获取 ExHub 上目标项目的项目 ID

  2. 构造 POST 请求修改目标项目的网站托管配置。示例:


POST /api/v1/projects/deployment_configuration/<projectid> HTTP/2Host: Exahub.comContent-Type: application/json
{ "machineType":"t32", "port":9901, "dnsAutogen":true, "authentication":"me"}
复制代码


  1. 使用 Burp Suite 或任何 API 测试工具发送请求

  2. 观察结果——目标项目的网站托管配置在未经适当授权的情况下被修改

  3. 在 UI 中验证更改已生效

影响

  • 未授权访问关键设置:攻击者可修改部署配置,可能导致服务中断或未授权项目访问

  • 服务中断:攻击者引入的错误配置可能使项目无法访问

  • 安全违规:仅具读取权限的用户能够执行管理操作,违反最小权限原则

  • 权限提升潜在利用:攻击者可能利用修改的配置操纵服务交互方式,为进一步攻击打开大门

奖金与项目方响应

  • 报告日期:2024 年 8 月 2 日

  • 分类日期:2024 年 8 月 2 日

  • 严重性调整:关键(9.8)→高(8.8)(基于获取项目 ID 需要一定权限的假设)

  • 奖金授予:1500 美元+200 美元额外奖励+100 美元复测费

  • 复测完成:2024 年 10 月 15 日(确认修复)


ExHub 承认该问题的严重性,表示实施适当修复需要重大更改。他们因报告撰写精良而给予我额外奖励,并邀请我进行复测以获得额外 100 美元,确认修复有效。

关键要点

  • API 在允许修改关键设置前应始终执行授权检查

  • 项目 ID 不应易于猜测或访问,因为它们可能被用于攻击

  • 低权限用户绝不应具备修改管理设置的能力

  • 即使后端配置更改也应测试安全漏洞,不当的 API 验证可能导致严重漏洞

  • 优质漏洞报告备受重视——额外奖金表明项目方赞赏详细且结构良好的披露

结论

这是一个典型的 IDOR 漏洞,由于缺乏适当的授权检查,导致未经授权用户能够修改敏感配置。务必确保每个敏感 API 端点都正确实施身份验证和授权检查,以防止此类问题。


希望本文能帮助大家在各种系统中识别类似漏洞。下次见,祝黑客愉快!🚀

联系与互动

如果您觉得本文有参考价值,请在评论区分享您的反馈和见解。关注我获取更多网络安全见解和负责任披露故事。


Twitter 联系:@a13h1_


感谢您的持续支持。请继续鼓掌、评论和分享您的想法!更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)


公众号二维码


办公AI智能小助手


公众号二维码


网络安全技术点滴分享


用户头像

qife122

关注

还未添加个人签名 2021-05-19 加入

还未添加个人简介

评论

发布
暂无评论
1700美元IDOR漏洞:未经授权修改网站托管配置_网络安全_qife122_InfoQ写作社区