溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

簡單復制resetTokenrh 實現(xiàn)Grindr賬號劫持

發(fā)布時間:2021-11-23 22:37:51 來源:億速云 閱讀:535 作者:柒染 欄目:網(wǎng)絡管理

簡單復制resetTokenrh 實現(xiàn)Grindr賬號劫持,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

針對同性社交應用Grindr,測試其密碼重置功能,發(fā)現(xiàn)其服務端不當?shù)胤祷亓嗣艽a重置令牌resetToken,通過簡單地復制該resetToken加上用戶注冊郵箱地址,即能以URL鏈接方式重置他人Grindr賬戶密碼,實現(xiàn)完全賬戶劫持。

社交應用Grindr

性、親密關系和網(wǎng)上約會都是相當私人的事情,它們是我們生活中的一部份,許多人選擇保密,或者選擇與特定人分享。Grindr是世界上最大的同性戀、雙性戀、變性人和跨性別主義者的社交網(wǎng)絡應用,因此,它的用戶群體信息也是極為敏感的。因為通過該APP的用戶信息,不僅可以判斷某人的性取向,如果出現(xiàn)信息泄露還可產(chǎn)生嚴重的倫理后果。

漏洞發(fā)現(xiàn)背景

早幾天,Twitter上的一位安全圈朋友發(fā)私信給我訴說了他上報Grindr漏洞的遭遇,他說曾向Grindr上報了一個嚴重的賬號劫持漏洞,他曾把所有的漏洞細節(jié)都發(fā)給了Grindr,但Grindr方面卻選擇視而不見,充耳不聞。

這位朋友沒辦法了,找到我,希望我能公布該漏洞。他給了我具體的漏洞細節(jié),從漏洞表面上來看,漏洞利用非常簡單,只需一個小小的技巧就能實現(xiàn)賬號Grindr劫持。接下來,我想進行一些驗證性測試,為了省去注冊麻煩和隱私安全,于是,我找到了朋友Scott Helme,問他是否有Grindr賬號。

簡單復制resetTokenrh 實現(xiàn)Grindr賬號劫持Scott也是一位出色的信息安全專家,幾年前,我們曾一起合作發(fā)現(xiàn)了影響全球Nissan汽車鈴風LEAF的安全漏洞。我的幫助消息發(fā)出分分鐘后,Scott就幫我注冊了一個Grindr賬號,綁定郵箱為test@scotthelme.co.uk。

賬號劫持驗證

漏洞源于以下Grindr的密碼重置功能,讓我輸入綁定的注冊郵箱號:

簡單復制resetTokenrh 實現(xiàn)Grindr賬號劫持我輸入了test@scotthelme.co.uk,過了一道驗證碼之后,就發(fā)現(xiàn)了以下服務端響應:

簡單復制resetTokenrh 實現(xiàn)Grindr賬號劫持從上圖可以看出,在谷歌瀏覽器的開發(fā)者模式下,Grindr就這樣返回了賬戶為郵箱test@scotthelme.co.uk的密碼重置令牌resetToken。就這樣,我簡單地把該resetToken和綁定郵箱構造成以下URL鏈接:

https://neo-account.grindr.com/v3/user/password/reset?resetToken=Isg6zl3q5fZsyAnAB8OCdnRgBSIYfpKkCO0O4pP1WLN0pwuClUqX24ImrLc6bb7T7DWSyFMG5lREHQmS4CsFR5uh8GEYQxF6Z6V5hsi3vSTuilXzgKRRItwdDIjmSWdq&email=test@scotthelme.co.uk

這對大多數(shù)人來說都非常容易構造,當在瀏覽器中訪問該URL鏈接之后,就會成功跳出了以下密碼重置界面:

簡單復制resetTokenrh 實現(xiàn)Grindr賬號劫持成功修改密碼:

簡單復制resetTokenrh 實現(xiàn)Grindr賬號劫持并可以成功登錄:

簡單復制resetTokenrh 實現(xiàn)Grindr賬號劫持需要APP登錄,好吧:

簡單復制resetTokenrh 實現(xiàn)Grindr賬號劫持可以了:

簡單復制resetTokenrh 實現(xiàn)Grindr賬號劫持就這樣實現(xiàn)了完全的賬號劫持,我可以訪問該Grindr賬號的所有個人資料信息:

簡單復制resetTokenrh 實現(xiàn)Grindr賬號劫持

簡單復制resetTokenrh 實現(xiàn)Grindr賬號劫持

還能收到該賬號的交流私信:

簡單復制resetTokenrh 實現(xiàn)Grindr賬號劫持我想到了幾年前Grindr被曝把其掌握的用戶HIV隱私數(shù)據(jù)泄露給了第三方機構,再想想這個漏洞,這簡直不可思議。最后,我還成功登錄了該賬號的Grindr網(wǎng)友版:

簡單復制resetTokenrh 實現(xiàn)Grindr賬號劫持簡單復制resetTokenrh 實現(xiàn)Grindr賬號劫持這就是一個最基本的賬號劫持漏洞,只需知道目標賬號的綁定郵箱即可。為什么Grindr服務端會返回不恰當?shù)膔esetToken,讓我匪夷所思,漏洞利用門檻如此之低讓我吃驚。

聯(lián)系Grindr

之后,我嘗試在Twitter朋友圈試圖聯(lián)系Grindr。這樣公開的發(fā)推,間接說明了Grindr存在網(wǎng)絡安全問題,希望能引起注意。之后,我又與Grindr的官方推特號進行了私信:簡單復制resetTokenrh 實現(xiàn)Grindr賬號劫持

但最終這些信息好像都石沉大海。之后,我直接在Twitter中轉發(fā)了該漏洞報告,并讓朋友們相互轉發(fā),一個半小時后,Grindr存在漏洞問題的服務下線了,之后即被快速修復了。經(jīng)過我這種通過安全圈朋友聯(lián)系到Grindr的方式后,Grindr的響應速度堪稱之快。

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業(yè)資訊頻道,感謝您對億速云的支持。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內容。

AI