<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【$6000】繞過Apple SSO

    VSole2022-04-19 13:04:03

    聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部法律及連帶責任,文章作者不承擔任何法律及連帶責任。

    背景介紹:

    今天的分享來自Stealthy白帽子,這位20歲的白帽小伙子,從2018年起就開始從事漏洞懸賞工作,他的大部分時間都在HackerOne上,并且專門研究Web應用程序漏洞。

    漏洞介紹:

    漏洞存在于蘋果的如下站點:

    https://rampadmin.apple.com

    蘋果公司的單點登錄通過IDMS身份驗證來保護站點,該應用程序會阻止對網站的訪問,然而,仍有一些信息可被利用。

    通過目錄遍歷,白帽小哥很快發現了一處URL:

    https://rampadmin.apple.com/admin

    除這一個站點外,所有站點和目錄都受到身份驗證保護,admin 目錄中的健康站點檢查對公共用戶是可見的。

    https://rampadmin.apple.com/admin/* → 需要 302 SSO 身份驗證https://rampadmin.apple.com/admin/healthcheck → 200 OK
    

    因此,使用 Apache 的冒號路徑遍歷技術,即可以繞過訪問控制查看 admin 目錄中的文件。

    https://rampadmin.apple.com/admin/data/existing_UAT_DS_App_Ids.json → 需要 302 SSO 身份驗證https://rampadmin.apple.com/admin/healthcheck/..;/data/existing_UAT_DS_App_Ids.json → 200 OK
    

    這是由于錯誤配置,后端將URL/..;/格式化成了/../

    而關于這個漏洞的成因及詳細信息,大家可以查閱Google的這個PPT(需FQ)。

    https://docs.google.com/presentation/d/1dYmdqZh-8JJ-FV20dtAz4VTLshDNBIhpGvfr4xv0OiA/edit#slide=id.g53f0d66d2e_0_141

    漏洞影響:

    白帽小哥通過該漏洞可以訪問到一些文件,這些文件披露了Apple公司內部系統的內部架構管理信息,包括存在哪些系統、它們的名稱和相關ID以及系統描述信息。

    當然,Apple公司迅速修復了這個漏洞,并為白帽小哥支付了6000美元的漏洞賞金。

    信息安全admin
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    CNNVD-202004-1959)的報送。成功利用該漏洞的攻擊者可以任意登錄賬戶,控制通達OA系統。通達OA v11.5.200417之前版本均受此漏洞影響。目前,通達OA官方網站已發布新版本修復了該漏洞,請用戶及時確認系統版本,盡快采取修補措施。
    2023年07月03日-2023年07月09日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Palo Alto Networks GlobalProtect安全漏洞(CNNVD-202111-988、CVE-2021-3064)情況的報送。成功利用漏洞的攻擊者,可以繞過身份驗證破壞目標系統進程,并在目標系統實現遠程代碼執行。
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Apache AXIS遠程命令執行漏洞(CNNVD-201906-685)情況的報送。成功利用漏洞的攻擊者可在未授權情況下對目標服務器遠程執行命令。 Apache AXIS 1.4之前的版本均受此漏洞影響。目前,Apache官方暫未發布該漏洞補丁,但可以通過臨時修補措施緩解漏洞帶來的危害,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    0x1.前言本文章僅用于信息安全防御技術分享,因用于其他用途而產生不良后果,作者不承擔任何法律責任,請嚴格遵循中華人民共和國相關法律法規,禁止做一切違法犯罪行為。文中涉及漏洞均以提交至教育漏洞平臺。
    越權訪問測試
    2022-06-04 06:59:32
    GBT 22239-2019《信息安全技術 網絡安全等級保護基本要求》中,8.1.4.2安全計算環境—訪問控制項中要求包括: a)應對登錄的用戶分配賬戶和權限; b)應重命名或刪除默認賬戶,修改默認賬戶的默認口令; c)應及時刪除或停用多余的、過期的賬戶,避免共享賬戶的存在; d)應授予管理用戶所需的最小權限,實現管理用戶的權限分離; e)應由授權主體配置訪問控制策略,訪問控制策略規定主
    SQL注入測試
    2022-05-09 07:47:24
    0x01 等保測評項 GBT 22239-2019《信息安全技術 網絡安全等級保護基本要求》中,8.1.4.4安全計算環境—入侵防范項中要求包括: a)應遵循最小安裝的原則,僅安裝需要的組件和應用程序; b)應關閉不需要的系統服務、默認共享和高危端口; c)應通過設定終端接入方式或網絡地址范圍對通過網絡進行管理的管理終端進行限制; d)應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通
    4月17日,國家信息安全漏洞共享平臺(CNVD)公開了Weblogic反序列化遠程代碼執行漏洞(CNVD-C-2019-48814/CVE-2019-2725),由于在反序列化處理輸入信息的過程中存在缺陷,未經授權的攻擊者可以發送精心構造的惡意 HTTP 請求,利用該漏洞可獲取服務器權限,實現遠程代碼執行。官方緊急補丁(CVE-2019-2725)已于4月26日發布。 近日,有消息稱CVE-201
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类