当前位置: 首页 > article >正文

【网络安全 | 漏洞挖掘】HubSpot 全账户接管(万字详析)

未经许可,不得转载。

今天我们将分享一个关于在 Bugcrowd 平台的 HubSpot 公共漏洞赏金计划中实现全账户接管的故事。

文章目录

    • 正文
    • SQL 注入
    • 主机头污染(Host Header Poisoning)
    • 负载均衡器主机头覆盖(Load Balancer Host Header Override)
    • Referer Header 测试
    • ORIGIN Header 测试
    • 绕过正则表达式验证
      • 尝试 1: 绕过主机名包含 growanz.hubspot.com 的匹配
      • 尝试 2: 使用弱正则表达式匹配
      • 尝试 3: 绕过匹配以 growanz.hubspot.com 结尾的限制
      • 尝试 4: 绕过白名单验证
    • HTTP参数污染(HPP)
    • 攻击链(SMTP注入和HTTP参数污染)
    • 攻击$to参数
    • CRLF注入
      • Unix系统(`\n` URL编码)
      • Windows系统(`\r\n` URL编码)
    • 攻击$additional_headers参数
    • 操作系统命令注入
    • 电子邮件数组
    • 参数暴力破解

正文

我们测试的子域为 https://growanz.hubspot.com

认证功能中有一个 “忘记注册号” 功能。

在这里插入图片描述

这个功能会要求我们输入电子邮件地址,接着系统将发送一条一次性链接,用于无需注册号(密码)直接登录。

在这里插入图片描述

SQL 注入

由于存在 email 参数,后台必然有某种类型的数据库来处理这些电子邮件地址。因此,email 参数成为测试 SQL 注入(SQLI) 的最佳位置。


http://www.kler.cn/a/472335.html

相关文章:

  • python中的列表推导式详解
  • Redis 数据库源码分析
  • Pytorch学习12_最大池化的使用
  • php 多进程那点事,用 swoole 如何解决呢 ?
  • nginx-链路追踪(trace)实现
  • 路由器的转发表
  • Linux 安装 Mosquitto 及 SpringBoot 整合
  • 用JAVA编写一个简单的小游戏
  • pdf在页面中预览的方法
  • 数据标注「orc」
  • 路由组件与一般组件的区别
  • UDP_TCP
  • 应急指挥与调度子模块示例
  • 解密Navicat密码(Java)
  • 基于Centos 7系统的安全加固方案
  • 理解PDF文档的力量:使用LLM与RAG的本地应用
  • 大语言模型提示技巧(五)-推断
  • 引领实时数据分析新时代:阿里云实时数仓 Hologres
  • Netron可视化深度学习的模型框架,大大降低了大模型的学习门槛
  • 使用ElasticSearch查询
  • Redis的内存预分配策略
  • Ungoogled Chromium127 编译指南 MacOS篇(六)- 获取源代码
  • 用Rust构建高性能WebAssembly模块:性能调优与实际案例
  • 【网络安全技术与应用】(选修)实验4 网络扫描
  • android 启动页倒计时页面编写
  • 【Qt】QtConcurrent