【网络安全 | 漏洞挖掘】介绍一个价值50000美元的漏洞

未经许可,禁止转载。
本文涉及的漏洞已经全部修复。

今天,我将分享如何发现一个影响超过一半财富500强公司单一漏洞的经历。

认识Zendesk

如果你经常上网,可能已经接触过Zendesk。

Zendesk是一款广泛使用的客户服务工具,许多世界顶级公司依赖它。它的设置非常简便:只需要将Zendesk与公司的支持邮箱(如support@company.com)连接,Zendesk就能自动管理所有来信并生成工单。用户可以自行处理这些工单,或者将其分配给支持团队来管理。Zendesk是一家市值数十亿美元的公司,连Cloudflare这样的知名企业也都使用它。

个人而言,我一直感到惊讶的是,这些市值庞大的顶级公司居然会依赖像Zendesk这样的第三方工具,而不是自行开发一个内部工单系统。

关键点

由于Zendesk通常被认为只是一个基础的工单管理工具,公司在配置时往往不会过多关注安全细节。我常见的配置方式是:将所有来自support@company.com的邮件转发到Zendesk。

这为什么会构成风险呢?许多公司使用自己的@company.com域名来进行单点登录(SSO),这使得员工能够快速访问公司的内部工具。如果将Zendesk连接到同一域名,企业就可能无意中引入了一个严重的安全漏洞。Zendesk会处理该域名的所有邮件,这意味着,如果公司的SSO系统未正确验证邮件地址,任何人都可能利用这一漏洞,通过访问Zendesk来绕过验证,进而访问公司的内部系统。

以下为正文。

邮件伪造

今年年初,我发现了Zendesk中的一个严重漏

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值