91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

利用Device ID實現對任意Instagram賬戶的再次劫持的示例分析

發布時間:2021-12-18 14:51:23 來源:億速云 閱讀:139 作者:柒染 欄目:安全技術

這篇文章給大家介紹利用Device ID實現對任意Instagram賬戶的再次劫持的示例分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

通過對設備號(Device ID)的利用,用同一用戶移動端設備發起暴力猜解,再次實現對任意Instagram賬戶的劫持,厲害了!由于該漏洞危害程度較上個漏洞相對較低

漏洞原理

在上個漏洞中,可以看到,當用戶發起密碼重置(Password Reset)請求時,用戶端移動設備會向Instagram后端發起一個確認碼(Pass Code)請求,如下:

POST /api/v1/users/lookup/ HTTP/1.1User-Agent: Instagram 92.0.0.11.114 Android (27/8.1.0; 440dpi; 1080×2150; Xiaomi/xiaomi; Redmi Note 6 Pro; tulip; qcom; en_IN; 152830654)Accept-Language: en-IN, en-USContent-Type: application/x-www-form-urlencoded; charset=UTF-8Accept-Encoding: gzip, deflateHost: i.instagram.comConnection: keep-aliveq=mobile_number&device_id=android-device-id-here

仔細觀察上述這個請求,可以發現,其中的終端設備號device ID是Instagram服務器驗證終端用戶的唯一識別碼。當用戶用他自己的手機設備發起這個請求時,這個設備號device ID會包含其中。以上請求可以說明,設備號device ID其實是Instagram后臺用來驗證驗證用戶身份,進而分發確認碼的。

這里要說明的是,device ID是Instagram應用根據用戶情況隨機生成的一串字符串,那么,我的想法是:如果使用同一個用戶終端移動設備,來針對不同Instagram賬戶發起上述密碼重置請求,結果會怎樣?經我測試發現,相同移動端設備會產生同一個device ID,可以用它來針對多個Instagram用戶,發起上述請求,從而獲得與各個Instagram用戶對應的多個密碼重置確認碼。

漏洞利用

由于密碼重置確認碼有6位數,所以其范圍為 000001 到 999999,共一百萬種概率。所以,當我們用同一臺用戶端移動設備發起對多個賬戶的密碼重置確認碼請求時,理論上是提高了賬戶劫持的可能性。例如,如果使用同一臺用戶端移動設備去請求100,000個用戶的密碼重置確認碼,那么,這樣由于Instagram后端將會向這臺移動端設備返回確認碼,所以,這就有10%的成功率了。相應的,如果我們請求一百萬個用戶的密碼重置確認碼,那么,我們可以對確認碼每次增加一位,逐位進行破解。

因此,攻擊者針對一百萬用戶,用上述方式進行暴力請求,獲得密碼重置確認碼的成功率絕對是100%的。另外,我們還要注意,確認碼只在10分鐘之內有效,所以攻擊成功的窗口期只有10分鐘。結合上個漏洞分析文章中提到的基礎設施,引入該漏洞利用方法,一樣可以實現對任意Instagram用戶的劫持攻擊。

關于利用Device ID實現對任意Instagram賬戶的再次劫持的示例分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

永春县| 贺州市| 乌拉特后旗| 乌拉特中旗| 通辽市| 德化县| 河源市| 昌都县| 隆化县| 高阳县| 临江市| 灵石县| 张北县| 稻城县| 上思县| 砀山县| 门源| 井冈山市| 政和县| 巨鹿县| 安岳县| 遂溪县| 教育| 沙坪坝区| 浦江县| 垫江县| 乐都县| 绥中县| 增城市| 西林县| 同德县| 镇沅| 大名县| 诸城市| 天等县| 镇康县| 丰宁| 伊宁县| 安顺市| 乌兰县| 高州市|