Glassdoor是一个求职和发布匿名公司评论的网站,它解决了一个可能被利用来接管客户的关键问题。
Bug bounty Research“Tabahi”(ta8ahi)发现问题,描述为站点范围内的跨站点请求伪造(CSRF)漏洞的严重性得分为9-10。
该漏洞影响了Glassdoor web域。一个令牌gdToken用于防止在端点上发生CSRF,乍一看,它似乎是一个安全的实现,Tabahi的测试导致一个欺诈性会话请求通过CSRF检查——这是意外发现,由于bug bounty hunter没有在请求尝试开始时复制下划线。
这个奇怪的发现导致Tabahi尝试复制结果。从帐户“A”生成CSRF令牌,剥离第一个字符,并尝试将其用作帐户“B”的令牌,结果证明是成功的。
有两种类型的Glassdoor帐户:一种用于求职者,另一种用于雇主,这两种帐户都使用相同的CSRF保护。
Glassdoor的安全团队将问题分为令牌长度验证错误,异常处理问题也存在。根据Tabahi的说法,“伪造的代币触发了一个异常,它们没有使响应失败,反过来,只需记录并允许操作继续。“
臭虫赏金猎人首先将他们的发现报告给了Glassdoor通过HackerOne。经过一段时间对bug进行分类,漏洞报告被认为是有效的,并给出了一个临界分数。Glassdoor在同一个月修补了这个问题,但直到12月才公开披露。
Tabahi因为报告CSRF漏洞而获得了3000美元的bug奖金,其中包括Glassdoor提供的2500美元的经济奖励和HackerOne提供的500美元奖金。
有什么提示吗?通过WhatsApp | Signal(电话+447713 025 499)或通过Keybase:charlie0进行安全联系
New Relic抢购Kubernetes可观测性解决方案提供商Pixie Labs,“pageType”:“article”}>Airbnb首次公开募股:每股68美元,估值470亿美元