挖洞经验 | HackerOne安全团队内部处理附件导出漏洞($12,500)
字数 1309 2025-08-18 11:37:45
HackerOne附件导出漏洞分析报告
漏洞概述
漏洞类型:信息泄露漏洞 (CWE-200)
严重性:高 (CVSS 7.5)
赏金金额:$12,500美元
发现时间:2016年11月
影响范围:HackerOne平台的"Export as .zip"功能
漏洞背景
HackerOne是一个知名的第三方漏洞众测平台,提供两种漏洞披露模式:
- 完全披露(Full disclosure):包含完整的漏洞信息、测试附件截图和处理进程
- 有限披露(Limited disclosure):隐藏漏洞摘要信息,限制安全团队与白帽之间的评论和操作处理进程
漏洞发现过程
功能背景
2016年11月14日,HackerOne平台新增"EXPORT"功能,允许用户:
- View raw text:查看漏洞报告的原始文本
- Export as .zip:将整个漏洞报告打包为.zip格式下载
初始测试
研究者最初尝试:
- 导出限制型披露报告
- 检查是否能查看编辑隐藏(redacted)的文本内容
- 结果:未能发现漏洞
关键发现
通过观察其他研究者的漏洞报告(@faisalahmed提交的#182358),发现:
- 使用"Export as .zip"功能下载报告
- 解压后发现包含:
- 文本文档(描述漏洞处理进程)
- 本应被移除的图片附件
漏洞重现步骤
- 访问特定漏洞报告(如https://hackerone.com/reports/182358)
- 点击"EXPORT"按钮
- 选择"Export as .zip"功能下载报告
- 解压.zip文件(如HackerOne_Report-security#182358.zip)
- 查看包含的图片附件(这些图片在公开报告中本应被移除)
漏洞危害
- 泄露本应保密的安全团队内部处理信息
- 可能暴露敏感的系统配置或漏洞细节
- 破坏有限披露(Limited disclosure)模式的安全保证
漏洞修复
HackerOne安全团队响应时间线:
- 03:04:52:漏洞上报
- 03:16:36:确认并分类漏洞(耗时约12分钟)
- 04:36:34:执行修复
- 04:59:23:确认修复完成
- 次日09:15:51:发放赏金$12,500
修复后行为:
- 以.zip格式下载的报告仅包含txt文本
- 不再包含任何被删除或编辑隐藏的截图附件
经验教训
- 新功能的安全审查:新上线功能需要全面的安全评估
- 数据清理验证:确保所有导出路径都执行了相同的访问控制
- 敏感数据处理:对用户要求删除的内容需要确保在所有存储位置和导出功能中都被清除
- 漏洞奖励价值:信息泄露漏洞可能带来高额赏金,取决于业务影响
参考资源
- 原始漏洞报告:https://hackerone.com/reports/186230
- 相关漏洞报告:https://hackerone.com/reports/182358
教学要点
- 信息泄露漏洞可能存在于数据导出功能中
- 完整测试应包括所有数据处理路径(存储、显示、导出)
- 关注平台更新,新功能常引入新漏洞
- 学习他人报告可启发新的测试思路
- 高额赏金通常授予影响核心业务功能的漏洞