<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一個價值$2000的“零點擊”賬號劫持漏洞

    VSole2021-11-29 09:02:39

    背景介紹:

    今天的故事來自國外一位ID為Abhinav Gaur的白帽子,他因為發現該漏洞而獲得了$2000的賞金獎勵。

    為了目標網站的安全,特將目標網站的域名使用“redacted.com”來代替,目標網站主要涉及教育和認證行業,于是,這位白帽子將目標定位在了IOS應用。

    漏洞發現:

    這位白帽小哥注意到IOS應用程序允許用戶使用社交賬號(諸如Facebook、Google、Apple 等賬號)登錄或創建帳戶。

    于是白帽小哥開始測試應用程序的 Oauth 流程,他主要關注的是 使用Facebook 賬號登錄。

    在進行測試的過程中,白帽小哥注意到應用程序信任從 Facebook 收到的數據,這些數據包括姓名、電子郵件、出生日期等。

    此時,一個想法突然出現在小哥的腦海中:

    如果這個社交賬號是用手機號碼注冊會怎樣?

    應用程序是否會要求用戶提供電子郵件地址?因為它并沒有通過 Facebook 來接收數據。

    結果與和白帽小哥所想的一模一樣!

    于是小哥通過 Facebook 來注冊應用程序,而Facebook 的帳戶則是使用手機號碼創建的,因為應用程序無法檢索到用戶的電子郵件,于是便會彈出一個對話框提示用戶輸入電子郵件:

    在這個對話框中,小哥填寫了一個受害者的電子郵件地址,通過數據抓包可以看到:

    POST /oauth2/v1/token HTTP/1.1 Host: redacted.com Accept: */* X-RedactedMobile-UDID: redacted X-redacted-Device-Token: redacted X-redacted-Mobile-Signature: redacted Accept-Language: en Accept-Encoding: gzip, deflate Content-Type: application/x-www-form-urlencoded Content-Length: 446 User-Agent: redacted-Mobile-iOS-iPhone/3.20.1-25355/14.2 Connection: close Cookie: redacted auth_type=facebook&backup_email=victim@test.com&client_id=redacted&client_secret=redacted&grant_type=thirdparty&nonce=redacted×tamp=redacted&token=redacted
    

    從上面的抓包請求中可以看到 backup_email 這個參數很容易受到攻擊,攻擊者可以在此參數中提供受害者的電子郵件地址,從而直接登錄到受害者的帳戶中。

    而該漏洞產生的主要原因是應用程序未將社交登錄帳戶的電子郵件與已注冊用戶的電子郵件地址進行交叉檢查。

    于是白帽小哥第一時間報告了這個漏洞,最終漏洞被歸為嚴重級,并最終獲得了2000美元的漏洞賞金獎勵。

    漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該公司吸引的總投資金額已超過5600萬美元,新一輪融資將主要用于加速公司在全球范圍內的擴張,并支持其從北美到歐洲不斷增長的全球客戶群,同時也將支持推進AI路線和產品技術創新。
    漏洞概述  漏洞名稱Google Chrome WebRTC 堆緩沖區溢出漏洞漏洞編號QVD-2023-48180,CVE-2023-7024公開時間2023-12-20影響量級千萬級奇安信評級高危CVSS 3.1分數8.8威脅類型代碼執行、拒絕服務利用可能性高POC狀態未公開在野利用狀態已發現EXP狀態未公開技術細節狀態未公開利用條件:需要用戶交互。01 漏洞詳情影
    漏洞分析 CVE-2010-0249
    2023-11-25 17:50:17
    漏洞分析 CVE-2010-0249
    漏洞信息共享合作單位證書近日,Coremail獲得由國家信息安全漏洞庫(CNNVD)頒發的“CNNVD漏洞信息共享合作單位”證書。 此證書是國家權威機構對Coremail安全研究技術和漏洞挖掘技術實力的充分肯定,也是雙方合作的里程碑。 國家信息安全漏洞庫(CNNVD), 為負責建設運維的國家級信息安全漏洞數據管理平臺, 旨在為我國信息安全保障提供服務。  “
    漏洞預警 CraftCMS遠程代碼執行漏洞
    漏洞排查與處置,是安全管理員在安全運營中都會碰到的問題,常見卻很難做好。
    美國聯邦調查局于近日警告稱,梭子魚電子郵件安全網關(ESG)的一個重要遠程命令注入漏洞的補丁 "無效",已打補丁的設備仍在不斷受到攻擊。
    點擊上方藍字 關注安全知識引言Fiora:漏洞PoC框架Nuclei的圖形版。快捷搜索PoC、一鍵運行Nu
    Mikrotik RouterOS操作系統不支持暴力保護,默認的“admin”用戶密碼在2021年10月之前是空字符串。更讓人震驚的是,檢測CVE-2023-30799的利用“幾乎不可能”,因為RouterOS web和Winbox接口實現了自定義加密,而威脅檢測系統Snort和Suricata無法解密和檢查這些加密。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类