一个价值$2000的“零点击”账号劫持漏洞

VSole2021-11-29 09:02:39

背景介绍:

今天的故事来自国外一位ID为Abhinav Gaur的白帽子,他因为发现该漏洞而获得了$2000的赏金奖励。

为了目标网站的安全,特将目标网站的域名使用“redacted.com”来代替,目标网站主要涉及教育和认证行业,于是,这位白帽子将目标定位在了IOS应用。

漏洞发现:

这位白帽小哥注意到IOS应用程序允许用户使用社交账号(诸如Facebook、Google、Apple 等账号)登录或创建帐户。

于是白帽小哥开始测试应用程序的 Oauth 流程,他主要关注的是 使用Facebook 账号登录。

在进行测试的过程中,白帽小哥注意到应用程序信任从 Facebook 收到的数据,这些数据包括姓名、电子邮件、出生日期等。

此时,一个想法突然出现在小哥的脑海中:

如果这个社交账号是用手机号码注册会怎样?

应用程序是否会要求用户提供电子邮件地址?因为它并没有通过 Facebook 来接收数据。

结果与和白帽小哥所想的一模一样!

于是小哥通过 Facebook 来注册应用程序,而Facebook 的帐户则是使用手机号码创建的,因为应用程序无法检索到用户的电子邮件,于是便会弹出一个对话框提示用户输入电子邮件:

在这个对话框中,小哥填写了一个受害者的电子邮件地址,通过数据抓包可以看到:

POST /oauth2/v1/token HTTP/1.1 Host: redacted.com Accept: */* X-RedactedMobile-UDID: redacted X-redacted-Device-Token: redacted X-redacted-Mobile-Signature: redacted Accept-Language: en Accept-Encoding: gzip, deflate Content-Type: application/x-www-form-urlencoded Content-Length: 446 User-Agent: redacted-Mobile-iOS-iPhone/3.20.1-25355/14.2 Connection: close Cookie: redacted auth_type=facebook&backup_email=victim@test.com&client_id=redacted&client_secret=redacted&grant_type=thirdparty&nonce=redacted×tamp=redacted&token=redacted

从上面的抓包请求中可以看到 backup_email 这个参数很容易受到攻击,攻击者可以在此参数中提供受害者的电子邮件地址,从而直接登录到受害者的帐户中。

而该漏洞产生的主要原因是应用程序未将社交登录帐户的电子邮件与已注册用户的电子邮件地址进行交叉检查。

于是白帽小哥第一时间报告了这个漏洞,最终漏洞被归为严重级,并最终获得了2000美元的漏洞赏金奖励。

漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
该公司吸引的总投资金额已超过5600万美元,新一轮融资将主要用于加速公司在全球范围内的扩张,并支持其从北美到欧洲不断增长的全球客户群,同时也将支持推进AI路线和产品技术创新。
漏洞概述  漏洞名称Google Chrome WebRTC 堆缓冲区溢出漏洞漏洞编号QVD-2023-48180,CVE-2023-7024公开时间2023-12-20影响量级千万级奇安信评级高危CVSS 3.1分数8.8威胁类型代码执行、拒绝服务利用可能性高POC状态未公开在野利用状态已发现EXP状态未公开技术细节状态未公开利用条件:需要用户交互。01 漏洞详情影
漏洞分析 CVE-2010-0249
2023-11-25 17:50:17
漏洞分析 CVE-2010-0249
漏洞信息共享合作单位证书近日,Coremail获得由国家信息安全漏洞库(CNNVD)颁发的“CNNVD漏洞信息共享合作单位”证书。 此证书是国家权威机构对Coremail安全研究技术和漏洞挖掘技术实力的充分肯定,也是双方合作的里程碑。 国家信息安全漏洞库(CNNVD), 为负责建设运维的国家级信息安全漏洞数据管理平台, 旨在为我国信息安全保障提供服务。  “
漏洞预警 CraftCMS远程代码执行漏洞
漏洞排查与处置,是安全管理员在安全运营中都会碰到的问题,常见却很难做好。
美国联邦调查局于近日警告称,梭子鱼电子邮件安全网关(ESG)的一个重要远程命令注入漏洞的补丁 "无效",已打补丁的设备仍在不断受到攻击。
点击上方蓝字 关注安全知识引言Fiora:漏洞PoC框架Nuclei的图形版。快捷搜索PoC、一键运行Nu
Mikrotik RouterOS操作系统不支持暴力保护,默认的“admin”用户密码在2021年10月之前是空字符串。更让人震惊的是,检测CVE-2023-30799的利用“几乎不可能”,因为RouterOS web和Winbox接口实现了自定义加密,而威胁检测系统Snort和Suricata无法解密和检查这些加密。
VSole
网络安全专家