精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

Heroku最新漏洞導致黑客能接管其賬戶

責任編輯:editor005 作者:東二門陳冠希 |來源:企業網D1Net  2016-06-08 15:05:31 本文摘自:Freebuf

前提說明:5月26日,該漏洞已被修復。環境的功能,當你點擊時,它能夠實現一鍵化配置和部署第三方組件、函數庫和應用。比如說你可以在如下頁面中看到這個標志https://dashboard.heroku.com/new?button-url=https%3A%2F%2Fgithub.com%2FParsePlatform%2Fparse-server-example&template=https%3A%2F%2Fgithub.com%2FParsePlatform%2Fparse-server-example

每個開發者都可以創建像上面那樣的“一鍵部署”按鈕,你可以從下面這個鏈接中看到更多說明。

我創建了一個“一鍵部署”按鈕,它只包含一個文件app.json,Heroku會從這個文件中讀取到該按鈕的相關信息。

一開始,我嘗試在app.json中插入HTML標簽和屬性來實現XSS,結果發現JavaScript會將特殊字符進行轉義。后來我發現某個URL中的“logo”可以被設置成任何值,然后當頁面被加載時,該URL會被設置成img標簽中的data-src的值。

當img標簽加載時,瀏覽器會向服務器發起獲取圖片的請求,這時候會帶上Referer的值,這時候只需要在服務器監聽該請求,即可獲取該Referer的值。

有關HTTP導致的信息泄露,可以參考cure53的搜集。漏洞

到目前為止,當我對下面這個進行加載時https://dashboard.heroku.com/new?template=https%3A%2F%2Fgithub.com%2FParsePlatform%2Fparse-server-example&other_parameter=with_value

如下的img標簽會被建立

  https://avatars0.githubusercontent.com/u/1294580?v=3&s=200

這時候HTTP頭會帶上Referer的值,如下:

你也可以看到這里并沒有什么有用的數據。

接下來我去測試了一下Heroku的OAuth認證過程,當我將redirect_uri設置成如下時:https://dashboard.heroku.com/new?template=https%3A%2F%2Fgithub.com%2FParsePlatform%2Fparse-server-example&other_parameter=with_value

本以為可以成功從Referer獲取到有用的數據,但是卻沒有成功。

后來不知道什么時候,我注意到在身份驗證成功后[path_requested]會帶上一個參數code,這個參數的值在發送的時候并沒有防護CSRF攻擊,然后會以JSON的格式返回一個權限為“global”的“access_token”,這個“global”權限允許你通過API執行所有操作!但是我卻不能修改賬號的密碼或者綁定的郵箱…攻擊

只有當用戶登錄后攻擊才會生效。

1、先讓用戶訪問如下鏈接:

state=https%3A%2F%2Fdashboard.heroku.com%2Fnew%3Ftemplate%3Dhttps%253A%252F%252Fgithub.com%252Fesevece%252Fheroku_test

 

2、用戶會被重定向到如下地址:https://id.heroku.com/oauth/autorize?client_id=....

 

 

3、用戶再次被重定向到:https://longboard.heroku.com/auth/heroku/callback?code=....

 

4、最后,用戶被重定向到https://dashboard.heroku.com/new?template=https%3A%2F%2Fgithub.com%2Fesevece%2Fheroku_test&code=...

 

 

 

5、一旦頁面被加載,應用就會自動向Github的API發起獲取app.json的請求:https://api.github.com/repos/esevece/heroku_test/contents/app.json?ref=master

 

 

6、這時候如下payload被創建,然后發起獲取圖片的請求,Referer中會包含code。

 

7、我服務器上的文件poc.php 會截獲該img請求,獲取Referer中的code的值,然后發起如下POST請求:

來獲取token。將password參數的值設置為code的值

8、poc.php 獲取到7中得到的“access_token”,將頭部Authorization:設置成Bearer [獲取到的token],然后發起如下請求:

9、poc.php 獲取到上一步返回的“email”的值,然后自動發送一封提醒郵件給我。

上面說到我不能修改用戶的綁定郵箱,但是最后面我發現通過將密碼設置成access_token,居然就成功了!

關鍵字:HerokuHTTPS

本文摘自:Freebuf

x Heroku最新漏洞導致黑客能接管其賬戶 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

Heroku最新漏洞導致黑客能接管其賬戶

責任編輯:editor005 作者:東二門陳冠希 |來源:企業網D1Net  2016-06-08 15:05:31 本文摘自:Freebuf

前提說明:5月26日,該漏洞已被修復。環境的功能,當你點擊時,它能夠實現一鍵化配置和部署第三方組件、函數庫和應用。比如說你可以在如下頁面中看到這個標志https://dashboard.heroku.com/new?button-url=https%3A%2F%2Fgithub.com%2FParsePlatform%2Fparse-server-example&template=https%3A%2F%2Fgithub.com%2FParsePlatform%2Fparse-server-example

每個開發者都可以創建像上面那樣的“一鍵部署”按鈕,你可以從下面這個鏈接中看到更多說明。

我創建了一個“一鍵部署”按鈕,它只包含一個文件app.json,Heroku會從這個文件中讀取到該按鈕的相關信息。

一開始,我嘗試在app.json中插入HTML標簽和屬性來實現XSS,結果發現JavaScript會將特殊字符進行轉義。后來我發現某個URL中的“logo”可以被設置成任何值,然后當頁面被加載時,該URL會被設置成img標簽中的data-src的值。

當img標簽加載時,瀏覽器會向服務器發起獲取圖片的請求,這時候會帶上Referer的值,這時候只需要在服務器監聽該請求,即可獲取該Referer的值。

有關HTTP導致的信息泄露,可以參考cure53的搜集。漏洞

到目前為止,當我對下面這個進行加載時https://dashboard.heroku.com/new?template=https%3A%2F%2Fgithub.com%2FParsePlatform%2Fparse-server-example&other_parameter=with_value

如下的img標簽會被建立

  https://avatars0.githubusercontent.com/u/1294580?v=3&s=200

這時候HTTP頭會帶上Referer的值,如下:

你也可以看到這里并沒有什么有用的數據。

接下來我去測試了一下Heroku的OAuth認證過程,當我將redirect_uri設置成如下時:https://dashboard.heroku.com/new?template=https%3A%2F%2Fgithub.com%2FParsePlatform%2Fparse-server-example&other_parameter=with_value

本以為可以成功從Referer獲取到有用的數據,但是卻沒有成功。

后來不知道什么時候,我注意到在身份驗證成功后[path_requested]會帶上一個參數code,這個參數的值在發送的時候并沒有防護CSRF攻擊,然后會以JSON的格式返回一個權限為“global”的“access_token”,這個“global”權限允許你通過API執行所有操作!但是我卻不能修改賬號的密碼或者綁定的郵箱…攻擊

只有當用戶登錄后攻擊才會生效。

1、先讓用戶訪問如下鏈接:

state=https%3A%2F%2Fdashboard.heroku.com%2Fnew%3Ftemplate%3Dhttps%253A%252F%252Fgithub.com%252Fesevece%252Fheroku_test

 

2、用戶會被重定向到如下地址:https://id.heroku.com/oauth/autorize?client_id=....

 

 

3、用戶再次被重定向到:https://longboard.heroku.com/auth/heroku/callback?code=....

 

4、最后,用戶被重定向到https://dashboard.heroku.com/new?template=https%3A%2F%2Fgithub.com%2Fesevece%2Fheroku_test&code=...

 

 

 

5、一旦頁面被加載,應用就會自動向Github的API發起獲取app.json的請求:https://api.github.com/repos/esevece/heroku_test/contents/app.json?ref=master

 

 

6、這時候如下payload被創建,然后發起獲取圖片的請求,Referer中會包含code。

 

7、我服務器上的文件poc.php 會截獲該img請求,獲取Referer中的code的值,然后發起如下POST請求:

來獲取token。將password參數的值設置為code的值

8、poc.php 獲取到7中得到的“access_token”,將頭部Authorization:設置成Bearer [獲取到的token],然后發起如下請求:

9、poc.php 獲取到上一步返回的“email”的值,然后自動發送一封提醒郵件給我。

上面說到我不能修改用戶的綁定郵箱,但是最后面我發現通過將密碼設置成access_token,居然就成功了!

關鍵字:HerokuHTTPS

本文摘自:Freebuf

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 右玉县| 吉林省| 湟中县| 靖远县| 阜平县| 兴国县| 九寨沟县| 桦川县| 淮南市| 北安市| 临安市| 永康市| 德清县| 隆尧县| 武宣县| 洪洞县| 虞城县| 睢宁县| 乡城县| 启东市| 康乐县| 昌平区| 沂源县| 德庆县| 清镇市| 文安县| 抚顺县| 荆门市| 从化市| 汝州市| 明溪县| 新田县| 五莲县| 洞口县| 贵德县| 含山县| 岑溪市| 焉耆| 龙川县| 沽源县| 商丘市|