soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
Glassdoor公司审查平台发现关键CSRF漏洞

Glassdoor是一个求职和发布匿名公司评论的网站,它解决了一个可能被利用来接管客户的关键问题。

Bug bounty Research“Tabahi”(ta8ahi)发现问题,描述为站点范围内的跨站点请求伪造(CSRF)漏洞的严重性得分为9-10。

该漏洞影响了Glassdoor web域。一个令牌gdToken用于防止在端点上发生CSRF,乍一看,它似乎是一个安全的实现,Tabahi的测试导致一个欺诈性会话请求通过CSRF检查——这是意外发现,由于bug bounty hunter没有在请求尝试开始时复制下划线。

这个奇怪的发现导致Tabahi尝试复制结果。从帐户“A”生成CSRF令牌,剥离第一个字符,并尝试将其用作帐户“B”的令牌,结果证明是成功的。

有两种类型的Glassdoor帐户:一种用于求职者,另一种用于雇主,这两种帐户都使用相同的CSRF保护。

另请参见:远程代码执行漏洞在Starbucks移动平台中发现了该漏洞,使得攻击者能够从该公司的服务器获取CSRF令牌,从而从登录的受害者那里劫持帐户。这可能包括在雇主帐户上建立新的管理员,删除求职者和雇主的信息,添加虚假评论,删除简历,以及发布、申请和删除工作列表。

Glassdoor的安全团队将问题分为令牌长度验证错误,异常处理问题也存在。根据Tabahi的说法,“伪造的代币触发了一个异常,它们没有使响应失败,反过来,只需记录并允许操作继续。“

臭虫赏金猎人首先将他们的发现报告给了Glassdoor通过HackerOne。经过一段时间对bug进行分类,漏洞报告被认为是有效的,并给出了一个临界分数。Glassdoor在同一个月修补了这个问题,但直到12月才公开披露。

Tabahi因为报告CSRF漏洞而获得了3000美元的bug奖金,其中包括Glassdoor提供的2500美元的经济奖励和HackerOne提供的500美元奖金。

以前及相关报道https://www.zdnet.com/article/open-source-software-security-vulnerabilities-exist-for-over-four-years-before-detection-study/“target=”开放源代码软件安全漏洞在检测之前存在超过四年
  • GitHub推出依赖性审查,拉取请求的漏洞警报https://www.zdnet.com/article/tiktok-patches-reflect-xss-bug-one-click-account-takeover-exploit/“target=”TikTok补丁反映了XSS漏洞,一键式账户接管漏洞

  • 有什么提示吗?通过WhatsApp | Signal(电话+447713 025 499)或通过Keybase:charlie0进行安全联系

    New Relic抢购Kubernetes可观测性解决方案提供商Pixie Labs,“pageType”:“article”}>Airbnb首次公开募股:每股68美元,估值470亿美元