查看原文
其他

一个值1万美元奖励的GitHub 登录欺骗漏洞

Jessica Haworth 代码卫士 2022-11-15

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



安全研究员 Saajan Bhujel 发现了欺骗GitHub 登录接口的方法,并借此获得1万美元的漏洞奖励金。


Bhujel 发现可通过一个绕过更改该网站的CSS,从而诱骗用户登录至虚假页面。GitHub 使用开源JavaScript 显示引擎 MathJax 进行 LaTeX、MathML 和 AsciiMath进行标记。用户可通过MathJax 库在Markdown 中渲染或显示数学表达式。

Bhujel 发现,通过注入过滤且删除的恶意标记可绕过MathJax的HTML过滤,之后注入表单元素,欺骗GitHub 登录接口。他通过一种不同技术将问题告知GitHub,当GitHub 发现他的提交重复时,Bhujel 使用另外的技术使自己找到了该绕过。

Bhujel表示获得1万美元的奖励“非常高兴”,尽管最初将其定为低危级别而上报。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读
GitHub 2019年漏洞奖励计划最值得回顾的2个精彩 bug
GitHub 推出“安全实验室”和漏洞奖励计划,提升开源生态系统安全
五周年庆:GitHub 漏洞奖励计划扩大范围提高赏金



原文链接

https://portswigger.net/daily-swig/login-spoofing-issue-in-github-nets-researcher-10k-bug-bounty-reward


题图:Pixabay License‍



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存