<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    學生崩潰 Cloudflare beta 派對,重定向電子郵件,獲得漏洞賞金

    VSole2022-08-04 06:31:00

    一名丹麥道德黑客能夠不請自來地進入封閉的 Cloudflare 測試版,并發現了一個可能被網絡犯罪分子利用來劫持和竊取他人電子郵件的漏洞。

    學生 Albert Pedersen 通過公司的漏洞賞金計劃報告了 Cloudflare 的嚴重漏洞,并獲得了 3,000 美元的獎金。他在周三的一篇文章中說,在 12 月 7 日發現該漏洞后不久就向這家互聯網巨頭發出了警報。根據管理賞金計劃的 HackerOne 的時間表,Cloudflare 在幾天內修復了該漏洞。然而,直到 7 月 28 日,該漏洞才被公開披露,從而允許 Pedersen 在本月發布他的博客文章。

    主要執行內容分發職責并為網站提供安全保護的 Cloudflare 于 2021 年 9 月宣布了其電子郵件路由服務,最初作為私有測試程序提供。該服務于 2 月進入公開測試階段,允許客戶為其域創建和管理自定義電子郵件地址,并讓他們將郵件重定向到特定地址。

    Pedersen 面臨的第一個挑戰是進入這個私人測試版。

    “當我發現這個漏洞時,Cloudflare 電子郵件路由處于封閉測試階段,只有少數域被授予訪問權限,”Pedersen 寫道。“可悲的是,我沒有被邀請參加聚會,所以我只能把它搞砸了。”

    他通過操縱從 Cloudflare 的后端服務器發送到在他的瀏覽器中打開的 Cloudflare 儀表板的數據來進入程序。他寫道,他使用在他的計算機上運行的 Burp 套件“攔截響應并將 'beta': false 替換為 'beta': true ,這使得儀表板認為我已經獲得了對 beta 的訪問權限。”

    進入后,他為他的一個域設置了電子郵件路由,以便將發送到該域的自定義地址(例如 albert@example.com)的電子郵件路由到他的個人 Gmail 地址。

    此時,他的域已列在他的主要 Cloudflare 帳戶中,經過驗證,并且電子郵件路由設置和工作正常。通過驗證,我們的意思是域的 DNS 記錄的配置方式使互聯網巨頭對其擁有或至少管理該域感到滿意。驗證很重要,因為沒有它,您將無法啟用域的功能,因為您可能無權管理域。

    然后,他想知道如果將他的域添加到他的輔助 Cloudflare 帳戶會發生什么,而該域沒有經過驗證。當然,應該不可能為它設置電子郵件路由,并將發送到該域的電子郵件重定向?當然,他可以。

    “我假設 Cloudflare API 會進行服務器端檢查并拋出錯誤,告訴我驗證區域,或者我的惡意配置根本不會生效,”他在電子郵件采訪中告訴The Register 。但是它并沒有拋出錯誤,并且確實生效了。

    “后者就是現在的運作方式,”他補充道。“您可以在未經驗證的區域上設置電子郵件路由,但在您驗證域的所有權之前,配置不會生效。”

    將未經驗證的域添加到他的輔助帳戶后,Pedersen 為其打開了電子郵件路由,并將他設置的原始電子郵件地址 albert@example.com 配置為重定向到一個不是他個人 Gmail 的電子郵件地址。在此之后,他向 albert@example.com 發送了一條消息,該消息最終進入了惡意目的地的收件箱,而不是他的 Gmail。

    實際上,他通過簡單地將域添加到另一個未經驗證的帳戶來劫持 albert@example.com,并指示 Cloudflare 應該將消息傳遞給 albert@example.com。

    “我懷疑 Cloudflare 的郵件服務器只為每個地址保留一條記錄,并且當我應用我的惡意設置時,它只是被覆蓋了,”他在博客中寫道。

    利用該漏洞的犯罪分子可以通過將陌生人的域添加到攻擊者的帳戶并將郵件轉發到惡意目的地來接收發送到陌生人地址的消息——如果陌生人已經在使用 Cloudflare,則該域已得到驗證,并且其電子郵件路由已配置.

    佩德森寫道:“這不僅是一個巨大的隱私問題,而且由于密碼重置鏈接通常會發送到用戶的電子郵件地址,不良行為者還可能控制與該電子郵件地址相關的任何帳戶。” ,并補充說它為使用雙因素身份驗證創造了一個很好的論據。

    他指出,當他注意到安全漏洞時,大約有 600 個域在使用封閉測試服務,如果有不良行為者進入并利用該漏洞,所有這些域的電子郵件都可能被劫持。

    Cloudflare 在給The Register的一份聲明中表示,在漏洞被報告后,它解決了問題并驗證了該漏洞未被利用。電子郵件路由仍處于公開測試階段。

    該公司還強調了漏洞賞金計劃的重要性。它已經有自己的幾年了,包括在 2018 年創建的一個私人項目。2 月,Cloudflare 宣布了一個由 HackerOne 托管的付費公共項目,并將 Pedersen 列為其前 10 名研究人員。

    Pedersen 在他的 LinkedIn 個人資料中將自己描述為“Cloudflare 愛好者”。他告訴The Register,他是 Cloudflare 社區 MVP,他說他是一名計劃志愿者成員,為社區論壇做出重大貢獻并回答其他用戶的問題。他說他將一系列 Cloudflare 產品用于業余項目;他的博客網站托管在 Cloudflare Pages 上。

    Pedersen 目前是丹麥 Skive 學院的一名學生,雖然他還沒有決定畢業后要做什么,但他現在喜歡找蟲子。他在 2021 年 4 月發現了他的第一個錯誤。

    重定向cloudflare
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在當前不斷發展的網絡威脅環境中,電子郵件已經成為了網絡釣魚攻擊的主要目標。威脅行為者正在不斷采用更復雜的技術方法來繞過安全監測機制并欺騙目標用戶以實施威脅行為。目前,最為流行的攻擊策略之一就是利用合法平臺實現欺騙性鏈接并進行重定向攻擊。在此類活動中,威脅行為者會利用可信任平臺進行重定向攻擊,并將毫無戒心的目標用戶重定向到惡意URL目的地。
    Uptycs威脅研究團隊監控目前很活躍的針對性攻擊和趨勢。威脅攻擊者通常部署一個有漏洞的RTF文檔來執行惡意載荷。接下來,我們將詳細介紹最近的有針對性攻擊和使用這些技術的威脅組織。Uptycs’ EDR 功能檢測到這個攻擊,威脅評分 10/10。這個URL下載一個名為“document.doc”的RTF文件,該文件下載一個名為GuLoader的基于Visual Basic的有效載荷。
    一名丹麥道德黑客能夠不請自來地進入封閉的 Cloudflare 測試版,并發現了一個可能被網絡犯罪分子利用來劫持和竊取他人電子郵件的漏洞。
    據外媒報道云服務提供商Cloudflare的一些員工遭到網絡釣魚短信攻擊,導致系統賬戶憑證被盜,這手法和上周 Twilio批露的遭遇相似。事件詳情據Cloudflare的說法,大約在 Twilio 遭到攻擊的同時,具有非常相似特征的攻擊也針對 Cloudflare 的員工。與Twilio不同的是,Cloudflare憑借有效的防御手段能夠成功抵御網絡釣魚攻擊,可見采取有效的安全防護措施是必要的。
    Cloudflare是一個應用廣泛的web應用防火墻(WAF)的提供商。如果能在一秒內繞過所有防護措施,讓WAF毫無用處,會怎么樣呢?這篇文章會教你利用源服務器的IP地址繞過Cloudflare WAF。注意,以下方法可能適用于繞過任何類型的WAF。
    Orange西班牙公司的RIPE賬號被盜,攻擊者將其網絡核心配置(BGP和RPKI)改為無效,導致全國互聯網中斷了大約3小時;據悉,攻擊者在信息竊取軟件的數據集中發現了此次被利用的賬號(未啟用雙因子認證),為了“找樂子”實施了此次攻擊。
    CNAME 是規范名稱(Canonical Name)的縮寫。它是一種 DNS 記錄類型,用于將別名域名映射到規范域名。當一個網站或服務需要使用多個域名或子域名進行訪問時,通常會使用 CNAME 記錄。CNAME 記錄允許將域名重定向到規范域名,確保所有請求都被正確地定向到相應的位置。
    在 7 月 26 日至 7 月 27 日期間,Apple 的互聯網流量通過俄羅斯網絡設備繞了大約 12 個小時,這是不受歡迎的。
    # 此時攻擊機已經獲取到了bash$ python -c 'import pty; pty.spawn'$ ctrl + z //快捷鍵。$ fg$ reset //這一步我實測有問題,輸了會出問題,不輸也沒有影響,所以如果輸了有問題可以不輸。低權限提權首先是信息收集,看一下/proc/version和/etc/*-release,然后在google和Exploit Databas
    CMS最近在WordPress 4.7.0上默認添加并啟用了REST API。Sucuri的Marc Alexandre Montpas發現了該漏洞,并將其報告給WordPress安全團隊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类