如果某家普通的企業的APP或者網站出現漏洞,那么其實是很正常的事情。但是如果有人和你說FreeBuf或者Wooyun出現漏洞了,那么大家心中的第一反應肯定是“握了個擦,大新聞”!
BlackHat大會馬上就要舉行了,作為全世界最出名的黑帽安全大會,自然受到很多人的關注。Black Hat(世界黑帽大會)2016的APP可以讓參與人員查看自己的注冊信息,會議安排,消息通知等一系列關于該會議的信息。值得關注的是Black Hat 2016的APP就出現了兩個非常奇葩的邏輯漏洞,這兩個漏洞在IOS和Android的APP中都可以復現。
下面,讓小編為你解析一下這兩個邏輯漏洞。
漏洞分析
郵箱重復注冊漏洞:
一般大家在網上通過郵箱注冊的時候都會有個驗證,主要是用來區別該郵箱是否已經注冊過互聯網賬號,但是Black Hat不按套路出牌啊!假設A用戶用自己的郵箱注冊了black hat 2016的賬號。這個時候,B用戶不想掏錢購買大會門票,于是用A用戶的郵箱再注冊了一個 Black Hat 2016的賬號。也就是說,黑客可以利用已經被注冊的郵箱賬號再注冊一遍Black Hat賬號。我畫一張圖給大家演示一下。
實際上這個只是舉個例子,可以利用這個漏洞的方法還有很多,請大家自行補腦。
Cookie驗證漏洞:
一般來說,當大家更改密碼以后,之前的cookie值是不能夠繼續使用的,需要用戶重新登陸賬號。Black Hat對自己的APP安全好像很有信心,所以在用戶更改密碼后,之前的cookie值還能一直使用。WTF?!沒錯,就是這樣。解釋清楚一點就是,假設A的賬號被B盜取了,并且登陸在B的手機上。這個時候,A重置了自己的Black Hat賬號的密碼。但是只要B不退出A的賬號,B就可以一直查看A的Balck 賬號所有信息。弱弱的問一下Black Hat,APP傳輸數據的過程中就不能加上session嗎?我繼續用一張圖片演示一下。
參考
http://www.infosecurity-magazine.com/news/official-black-hat-usa-app-allows/
https://blog.lookout.com/blog/2016/07/29/black-hat-app/
*本文譯者:ArthurKiller,轉載須注明來自FreeBuf.COM