
“价值12500美元的DNS技巧”攻破了Snapchat的云服务器
在研究高级SSRF(服务器端请求伪造)技术时,我遇到了一个引人入胜的案例。研究员@nahamsec、@daeken和@ziot将DNS重绑定技术与云元数据服务相结合,成功入侵了Snapchat的内部基础设施。他们巧妙的攻击表明,即使是防护良好的云环境,也可能被意志坚定的攻击者攻破。
发现:暗藏风险的图片导入功能
研究员们在测试Snapchat的Business平台时,在其创意库功能中发现了一些有趣的东西。用于向广告创意添加图片的“导入”功能不仅仅是获取图片——它实际上会执行来自远程URL的JavaScript代码。
攻击向量:
https://business.snapchat.com//api/v1/media/import这不仅仅是一个简单的SSRF漏洞——它是一个完整的JavaScript执行环境,可以向内部系统发起请求。FINISHED
CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TOvmnfWN6uCuddCjtufF+hF2jouacImTmVBf2/bxUASPj8/Os6EaW6ZoowtW6wnpAPGVS8BPvKS7nZJb7dcM1KH20Lg9mlpdfQzuYDbWmntYg==
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。