Вступление
Однажды летом 2018 года мне было интересно узнать, а что же это такое поиск уязвимостей в веб приложениях и я попросил знакомого показать как это работает. Мы выбрали в качестве жертвы корпоративную социальную сеть нашей компании (разработка компании DaOffice).
Интранет нового поколения. Социальный. Мобильный. Вовлекающий.Мы начали изучать и нашли много не критичных уязвимостей связанных с отсутствием защиты от XSS, CSRF и т.п. Но статья совсем не о них, вы и сейчас если в вашей компании имеете социальную сеть можете с ними ознакомиться.
Самоудаление пользователя
Я авторизовался в социальной сети, и мы начали изучать запросы которыми обменивается браузер с сервером. В одном из кусков кода страниц, глаза зацепились за упоминание страницы с названием «SelfDelete» (полный адрес https://<сайт_вашей_соцсети>/net_home/PrivateRoom/SelfDelete). Нигде не могли найти на нее ссылку/кнопку в интерфейсе и в итоге я по ней просто перешел, после этого моя учетная запись была удалена из социальной сети. Дело в том что cookie которые подтянулись в браузере их было достаточно чтобы удалить учетную запись без подтверждения со стороны пользователя — эксплуатируется CSRF через GET запрос.
Оценка критичности
Для удаления как оказалось достаточно чтобы пользователь был залогинен в учетке и его cookie не протухли, заставить любым способом перейти пользователя по ссылке через браузер.
Согласно Common Vulnerability Scoring System уязвимость оценить можно так:
Первое обращение
К сожалению из контактов на сайте разработчика указан только номер телефона, что как бы намекает и по нему нам бы ничего дельного не ответили. Поэтому мы связались через известные внутренние контакты и получили отказ об устранении.
Второе обращение
В начале августа 2018 года наши работники «чудесным образом» узнали о наличии этой ссылки и начали ей активно делиться. Наши пользователи массово стали регистрироваться заново в социальной сети, вот как это выглядело:
В итоге уведомив разработчика о том, что у нас пользователи из-за нехватки лицензий удаляют коллег, а потом сами регистрируются при появлении свободной лицензии, разработчик приступил к устранению и через 4 месяца уязвимость была устранена.
Жалко что некоторые пользователи потеряли админские права в группах, контент, историю, зато у них в адресе пользователя гордо красуется номер: https://<сайт_вашей_соцсети>/net_home/People/<имя_пользователя>2
В 2019 году мои предложения на смену данной социальной сети на MS Yammer никто не услышал, пока все по прежнему. Если у кого есть аккаунт с нужными правами в www.cvedetails.com предлагаю опубликовать уязвимость со ссылкой на эту статью.
HansHelmut
Вы же там уже не работаете? Вообще немного странное поведение, ради ознакомления и смехуечков навредить коллегам по работе, зная что данная уязвимость действительно работает и ее не пофиксили.
Protos Автор
Они сами себе навредили, мы ссылкой не делились, у нас очень много троллей которые с радостью готовы показать в социальной сети насколько безопасники бессильны
HansHelmut
Извините, под горело из за ваших троллей.
Deorte
Хаха) Помню этот движняк, мы всем отделом ржали)
99% сотрудников не используют соцсеть для работы, так что негатива от коллег не было.
У меня самого в профиле цифра 3 с тех пор)
З.Ы. Насколько я помню, эту ссылку опубликовал сотрудник отдела инф. безопасности, с припиской типа «никогда не переходите по этой ссылке». Ну вы понимаете, чем всё закончилось. :)