未经许可,禁止转载。
本文涉及的漏洞已经全部修复。
文章目录
今天,我将分享如何发现一个影响超过一半财富500强公司单一漏洞的经历。
认识Zendesk
如果你经常上网,可能已经接触过Zendesk。
Zendesk是一款广泛使用的客户服务工具,许多世界顶级公司依赖它。它的设置非常简便:只需要将Zendesk与公司的支持邮箱(如support@company.com)连接,Zendesk就能自动管理所有来信并生成工单。用户可以自行处理这些工单,或者将其分配给支持团队来管理。Zendesk是一家市值数十亿美元的公司,连Cloudflare这样的知名企业也都使用它。
个人而言,我一直感到惊讶的是,这些市值庞大的顶级公司居然会依赖像Zendesk这样的第三方工具,而不是自行开发一个内部工单系统。
关键点
由于Zendesk通常被认为只是一个基础的工单管理工具,公司在配置时往往不会过多关注安全细节。我常见的配置方式是:将所有来自support@company.com的邮件转发到Zendesk。
这为什么会构成风险呢?许多公司使用自己的@company.com域名来进行单点登录(SSO),这使得员工能够快速访问公司的内部工具。如果将Zendesk连接到同一域名,企业就可能无意中引入了一个严重的安全漏洞。Zendesk会处理该域名的所有邮件,这意味着,如果公司的SSO系统未正确验证邮件地址,任何人都可能利用这一漏洞,通过访问Zendesk来绕过验证,进而访问公司的内部系统。
以下为正文。
邮件伪造
今年年初,我发现了Zendesk中的一个严重漏
订阅专栏 解锁全文
3392

被折叠的 条评论
为什么被折叠?



