一、信息泄露(无具体赏金)
在lert.uber.com网站存在某些AURA框架的默认文件夹/文件,可直接被访问到。
原本AURA框架中指定的文件/文件夹就应该是可被访问的,所以我们这里没有进行任何安全修复。然而,uber非常感谢提交这份报告所花费的时间,并根据研究人员的要求予以披露。
二、CSRF漏洞(赏金6000美金)
eats.uber.com网站缺乏CSRF保护,这使得攻击者能够将信用卡添加到另一个用户帐户。报告发送后不久,报告者注意到同一域名上的其他url页面也缺乏CSRF保护,并一起把它们报告上来。在uber进一步调查之后,我们发现,eats.uber.com确实缺乏任何CSRF保护,这使得攻击者能够任意地伪装成任意用户对uber发起请求。在分析报告初始时,这被认为是一个一次性的漏洞,但最终发现在该域名的其余很多页面都存在这个问题,这就增加了这个问题的严重性。
三、短信验证漏洞(赏金500美金)
当需要绑定您的电话号码加到您的uber帐户时,攻击者有可能使用一个旧的验证URL来验证一个新的手机号码。除此之外,在短信验证中没有限制验证速率,使得它容易被暴力破解。uber团队通过取消4位短信验证码来解决这一问题。
四、反射XSS漏洞(赏金3000美金)
由于在lert.uber.com网站上的搜索字段缺少安全验证,因此可以从搜索的url路径获得反射XSS,例如https://lert.uber.com/s/search/All/Home">PAYLOAD
五、XSS漏洞(赏金2000美金)
在各种ubermovement.com子域上使用的的可公开编辑的Google表格允许任何人将HTML内容注入到页面。 攻击者可能通过编辑工作表中的单元格将恶意ja vasc ript代码注入页面,会影响任何访问该网站的用户。
六、不安全的直接对象引用漏洞(IDOR漏洞)(赏金500美金)
在partners.uber.com上的/p3/drivers/uploadDocument
的url中存在IDOR漏洞,该漏洞允许某个推特云盘上传文件到其他帐户的云盘中。 除此之外,还存在访问控制问题,某个推特云盘还可以往其他云盘上传(和覆盖)帐户管理员文档。 最终可能会攻击者权限提升至管理员。
漏洞原文链接:
1.https://hackerone.com/reports/195205
2.https://hackerone.com/reports/161529
3.https://hackerone.com/reports/200179
4.https://hackerone.com/reports/191810
5.https://hackerone.com/reports/193799
6.https://hackerone.com/reports/194594