您好,登錄后才能下訂單哦!
簡單復制resetTokenrh 實現Grindr賬號劫持,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
針對同性社交應用Grindr,測試其密碼重置功能,發現其服務端不當地返回了密碼重置令牌resetToken,通過簡單地復制該resetToken加上用戶注冊郵箱地址,即能以URL鏈接方式重置他人Grindr賬戶密碼,實現完全賬戶劫持。
性、親密關系和網上約會都是相當私人的事情,它們是我們生活中的一部份,許多人選擇保密,或者選擇與特定人分享。Grindr是世界上最大的同性戀、雙性戀、變性人和跨性別主義者的社交網絡應用,因此,它的用戶群體信息也是極為敏感的。因為通過該APP的用戶信息,不僅可以判斷某人的性取向,如果出現信息泄露還可產生嚴重的倫理后果。
早幾天,Twitter上的一位安全圈朋友發私信給我訴說了他上報Grindr漏洞的遭遇,他說曾向Grindr上報了一個嚴重的賬號劫持漏洞,他曾把所有的漏洞細節都發給了Grindr,但Grindr方面卻選擇視而不見,充耳不聞。
這位朋友沒辦法了,找到我,希望我能公布該漏洞。他給了我具體的漏洞細節,從漏洞表面上來看,漏洞利用非常簡單,只需一個小小的技巧就能實現賬號Grindr劫持。接下來,我想進行一些驗證性測試,為了省去注冊麻煩和隱私安全,于是,我找到了朋友Scott Helme,問他是否有Grindr賬號。
Scott也是一位出色的信息安全專家,幾年前,我們曾一起合作發現了影響全球Nissan汽車鈴風LEAF的安全漏洞。我的幫助消息發出分分鐘后,Scott就幫我注冊了一個Grindr賬號,綁定郵箱為test@scotthelme.co.uk。
漏洞源于以下Grindr的密碼重置功能,讓我輸入綁定的注冊郵箱號:
我輸入了test@scotthelme.co.uk,過了一道驗證碼之后,就發現了以下服務端響應:
從上圖可以看出,在谷歌瀏覽器的開發者模式下,Grindr就這樣返回了賬戶為郵箱test@scotthelme.co.uk的密碼重置令牌resetToken。就這樣,我簡單地把該resetToken和綁定郵箱構造成以下URL鏈接:
https://neo-account.grindr.com/v3/user/password/reset?resetToken=Isg6zl3q5fZsyAnAB8OCdnRgBSIYfpKkCO0O4pP1WLN0pwuClUqX24ImrLc6bb7T7DWSyFMG5lREHQmS4CsFR5uh8GEYQxF6Z6V5hsi3vSTuilXzgKRRItwdDIjmSWdq&email=test@scotthelme.co.uk
這對大多數人來說都非常容易構造,當在瀏覽器中訪問該URL鏈接之后,就會成功跳出了以下密碼重置界面:
成功修改密碼:
并可以成功登錄:
需要APP登錄,好吧:
可以了:
就這樣實現了完全的賬號劫持,我可以訪問該Grindr賬號的所有個人資料信息:
還能收到該賬號的交流私信:
我想到了幾年前Grindr被曝把其掌握的用戶HIV隱私數據泄露給了第三方機構,再想想這個漏洞,這簡直不可思議。最后,我還成功登錄了該賬號的Grindr網友版:
這就是一個最基本的賬號劫持漏洞,只需知道目標賬號的綁定郵箱即可。為什么Grindr服務端會返回不恰當的resetToken,讓我匪夷所思,漏洞利用門檻如此之低讓我吃驚。
之后,我嘗試在Twitter朋友圈試圖聯系Grindr。這樣公開的發推,間接說明了Grindr存在網絡安全問題,希望能引起注意。之后,我又與Grindr的官方推特號進行了私信:
但最終這些信息好像都石沉大海。之后,我直接在Twitter中轉發了該漏洞報告,并讓朋友們相互轉發,一個半小時后,Grindr存在漏洞問題的服務下線了,之后即被快速修復了。經過我這種通過安全圈朋友聯系到Grindr的方式后,Grindr的響應速度堪稱之快。
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。