溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

怎么分析由Token泄露引發(fā)的嚴(yán)重漏洞

發(fā)布時(shí)間:2021-12-10 15:44:07 來源:億速云 閱讀:199 作者:柒染 欄目:大數(shù)據(jù)

怎么分析由Token泄露引發(fā)的嚴(yán)重漏洞,很多新手對(duì)此不是很清楚,為了幫助大家解決這個(gè)難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來學(xué)習(xí)下,希望你能有所收獲。

漏洞信息        
發(fā)現(xiàn)者:Alex Birsan
漏洞種類:信息泄露
危害等級(jí):嚴(yán)重
漏洞狀態(tài):已修復(fù)  


前 言        

Alex Birsan發(fā)現(xiàn)了Recaptcha實(shí)現(xiàn)所使用JS文件的token身份憑證信息。借助XSS攻擊獲取其他用戶的token身份憑證,當(dāng)用戶訪問其惡意登錄鏈接輸入憑證后,便會(huì)觸發(fā)身份驗(yàn)證獲取到用戶密碼。

     
漏洞再現(xiàn)
Alex Birsan在網(wǎng)站登錄表單中,發(fā)現(xiàn)了一個(gè)javascript文件,里面似乎包含了CSRF token和session ID信息。

然后通過一些簡(jiǎn)單且快速的測(cè)試,利用xss漏洞攻擊,可以獲取受害者有效的身份憑證。
 


怎么分析由Token泄露引發(fā)的嚴(yán)重漏洞


然而,好的攻擊方式取決于你對(duì)它的攻擊利用。所以我不僅僅只是滿足于這樣,決定從_csrf和_sessionID參數(shù)內(nèi)容,看看它們是否能夠進(jìn)行實(shí)際情況利用。

然后我進(jìn)行了大量的測(cè)試,不斷地將_csrf和_sessionID參數(shù)進(jìn)行替換。很遺憾,還是沒有能夠成功進(jìn)行繞過攻擊。
 

而后我重新返回我們的測(cè)試語句,發(fā)現(xiàn)PayPal原來存在這驗(yàn)證機(jī)制用來防止暴力破解攻擊。
 


怎么分析由Token泄露引發(fā)的嚴(yán)重漏洞

而我繼續(xù)進(jìn)行深究看見,我們?nèi)绻M(jìn)行了暴力破解后,網(wǎng)站就會(huì)返回一個(gè)身份驗(yàn)證的頁(yè)面,其中就包含上述的Goole驗(yàn)證碼,當(dāng)用戶成功輸入驗(yàn)證碼后,則會(huì)對(duì)/auth/validatacaptcha頁(yè)面進(jìn)行POST請(qǐng)求。  


怎么分析由Token泄露引發(fā)的嚴(yán)重漏洞


而之后返回的信息當(dāng)中,包含著自動(dòng)提交表單,里面有用戶登錄請(qǐng)求的所有參數(shù)(包括電子郵件和純文本密碼)。  


怎么分析由Token泄露引發(fā)的嚴(yán)重漏洞


可以利用這種手段,構(gòu)造新的登錄請(qǐng)求,獲取reCAPTCHA參數(shù)令牌,對(duì)/auth/validatacaptcha進(jìn)行檢索數(shù)據(jù),并將其顯示在頁(yè)面上。

 

怎么分析由Token泄露引發(fā)的嚴(yán)重漏洞



     
漏洞影響

獲取用戶郵箱帳號(hào)和密碼等敏感信息。

看完上述內(nèi)容是否對(duì)您有幫助呢?如果還想對(duì)相關(guān)知識(shí)有進(jìn)一步的了解或閱讀更多相關(guān)文章,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝您對(duì)億速云的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI