【$6000】绕过Apple SSO

VSole2022-04-19 13:04:03

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

背景介绍:

今天的分享来自Stealthy白帽子,这位20岁的白帽小伙子,从2018年起就开始从事漏洞悬赏工作,他的大部分时间都在HackerOne上,并且专门研究Web应用程序漏洞。

漏洞介绍:

漏洞存在于苹果的如下站点:

https://rampadmin.apple.com

苹果公司的单点登录通过IDMS身份验证来保护站点,该应用程序会阻止对网站的访问,然而,仍有一些信息可被利用。

通过目录遍历,白帽小哥很快发现了一处URL:

https://rampadmin.apple.com/admin

除这一个站点外,所有站点和目录都受到身份验证保护,admin 目录中的健康站点检查对公共用户是可见的。

https://rampadmin.apple.com/admin/* → 需要 302 SSO 身份验证https://rampadmin.apple.com/admin/healthcheck → 200 OK

因此,使用 Apache 的冒号路径遍历技术,即可以绕过访问控制查看 admin 目录中的文件。

https://rampadmin.apple.com/admin/data/existing_UAT_DS_App_Ids.json → 需要 302 SSO 身份验证https://rampadmin.apple.com/admin/healthcheck/..;/data/existing_UAT_DS_App_Ids.json → 200 OK

这是由于错误配置,后端将URL/..;/格式化成了/../

而关于这个漏洞的成因及详细信息,大家可以查阅Google的这个PPT(需FQ)。

https://docs.google.com/presentation/d/1dYmdqZh-8JJ-FV20dtAz4VTLshDNBIhpGvfr4xv0OiA/edit#slide=id.g53f0d66d2e_0_141

漏洞影响:

白帽小哥通过该漏洞可以访问到一些文件,这些文件披露了Apple公司内部系统的内部架构管理信息,包括存在哪些系统、它们的名称和相关ID以及系统描述信息。

当然,Apple公司迅速修复了这个漏洞,并为白帽小哥支付了6000美元的漏洞赏金。

信息安全admin
本作品采用《CC 协议》,转载必须注明作者和本文链接
CNNVD-202004-1959)的报送。成功利用该漏洞的攻击者可以任意登录账户,控制通达OA系统。通达OA v11.5.200417之前版本均受此漏洞影响。目前,通达OA官方网站已发布新版本修复了该漏洞,请用户及时确认系统版本,尽快采取修补措施。
2023年07月03日-2023年07月09日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
近日,国家信息安全漏洞库(CNNVD)收到关于Palo Alto Networks GlobalProtect安全漏洞(CNNVD-202111-988、CVE-2021-3064)情况的报送。成功利用漏洞的攻击者,可以绕过身份验证破坏目标系统进程,并在目标系统实现远程代码执行。
2021年9月13日-2021年9月19日 本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
近日,国家信息安全漏洞库(CNNVD)收到关于Apache AXIS远程命令执行漏洞(CNNVD-201906-685)情况的报送。成功利用漏洞的攻击者可在未授权情况下对目标服务器远程执行命令。 Apache AXIS 1.4之前的版本均受此漏洞影响。目前,Apache官方暂未发布该漏洞补丁,但可以通过临时修补措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
0x1.前言本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。文中涉及漏洞均以提交至教育漏洞平台。
越权访问测试
2022-06-04 06:59:32
GBT 22239-2019《信息安全技术 网络安全等级保护基本要求》中,8.1.4.2安全计算环境—访问控制项中要求包括: a)应对登录的用户分配账户和权限; b)应重命名或删除默认账户,修改默认账户的默认口令; c)应及时删除或停用多余的、过期的账户,避免共享账户的存在; d)应授予管理用户所需的最小权限,实现管理用户的权限分离; e)应由授权主体配置访问控制策略,访问控制策略规定主
SQL注入测试
2022-05-09 07:47:24
0x01 等保测评项 GBT 22239-2019《信息安全技术 网络安全等级保护基本要求》中,8.1.4.4安全计算环境—入侵防范项中要求包括: a)应遵循最小安装的原则,仅安装需要的组件和应用程序; b)应关闭不需要的系统服务、默认共享和高危端口; c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; d)应提供数据有效性检验功能,保证通过人机接口输入或通过通
4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814/CVE-2019-2725),由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,利用该漏洞可获取服务器权限,实现远程代码执行。官方紧急补丁(CVE-2019-2725)已于4月26日发布。 近日,有消息称CVE-201
VSole
网络安全专家