精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業(yè)動態(tài) → 正文

火狐書簽擴展應用Pocket:漏洞挖掘沒那么難

責任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2015-09-22 20:31:57 本文摘自:51CTO

Pocket應用的開發(fā)人員最近修復了幾個泄露數(shù)據(jù)的漏洞,黑客可從服務器上獲取WEB服務、內(nèi)部IP地址,以及更多相關(guān)的敏感信息。

火狐書簽擴展應用Pocket:漏洞挖掘沒那么難

Pocket的簡介

Pocket原名Read it Later,顧名思義,是一個在線書簽應用程序,它允許用戶保存和管理在互聯(lián)網(wǎng)上看到的好文章的鏈接。

安全研究員Clint Ruoho周二在博文里詳細敘述了該應用的漏洞,他聲稱,六月份初研究Pocket的安全情況時,是因為火狐開發(fā)人員將其添加為常用擴展。

細數(shù)幾個漏洞

Ruoho注意到,Pocket在某些功能上使用了內(nèi)網(wǎng)代理。通過向服務器上的apache發(fā)出請求,他發(fā)現(xiàn)其mod_status會泄露一些關(guān)于Pocket用戶的信息,包括“內(nèi)網(wǎng)資源、目標IP地址、請求的URL參數(shù)和查詢參數(shù)”。

這意味著如果apache中啟用了ExtendedStatus,攻擊者可以通過GET請求確定其他用戶正在讀或者正在保存哪些文章。

Ruoho在周三告訴記者:

“在服務器返回的狀態(tài)頁面,由于Pocket的服務器啟用了ExtendedStatus,對服務器進行請求后,服務器會返回前60個字符或一個完整的GET請求,里面有Pocket其他用戶所讀或保存的URL鏈接。”

除此之外,Ruoho還發(fā)現(xiàn)他可以免認證從Pocket服務器上獲取元數(shù)據(jù),該數(shù)據(jù)存在于亞馬遜云主機服務(EC2)上。

這個漏洞可能會讓攻擊者獲取web應用認證信息等,也可以獲取Pocket的信息如:

身份認證憑證

可用性區(qū)域

實例類型

網(wǎng)絡類型

MAC地址

附加存儲塊細節(jié)

Ruoho發(fā)現(xiàn)的漏洞中最令人擔憂的是,如果有不懷好意的攻擊者故意在Pocket中放置一個可以重定向的鏈接,也許攻擊者就能以root權(quán)限對Pocket服務器進行任意文件讀取。在Ruoho展現(xiàn)的案例中,就曾用“file:///etc/passwd”這個poc,這是很容易替換成其他攻擊向量的。

由于Pocket使用的是EC2-Classic類型的服務器,在US-EAST-1地區(qū)的用戶可以訪問Pocket的EC2-Classic服務器的22和80端口。

Pocket漏洞后記

Ruoho表示這些漏洞盡管聽起來有點繞,其實挖掘起來不難。你只需一個瀏覽器,或者一個Pocket的移動應用手工測試足矣,而這并不需要任何其他工具和腳本。

然而不管怎樣,Mozilla仍然在Firefox保留了Pocket功能,同時Pocket也修復了相應問題。

令人高興的是,盡管沒有相應的獎勵政策,Pocket還是算比較有責任心的應用。在Ruoho復查時發(fā)現(xiàn),官方技術(shù)人員已經(jīng)相當迅速地修復了漏洞。

關(guān)鍵字:PocketFirefox火狐

本文摘自:51CTO

x 火狐書簽擴展應用Pocket:漏洞挖掘沒那么難 掃一掃
分享本文到朋友圈
當前位置:安全企業(yè)動態(tài) → 正文

火狐書簽擴展應用Pocket:漏洞挖掘沒那么難

責任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2015-09-22 20:31:57 本文摘自:51CTO

Pocket應用的開發(fā)人員最近修復了幾個泄露數(shù)據(jù)的漏洞,黑客可從服務器上獲取WEB服務、內(nèi)部IP地址,以及更多相關(guān)的敏感信息。

火狐書簽擴展應用Pocket:漏洞挖掘沒那么難

Pocket的簡介

Pocket原名Read it Later,顧名思義,是一個在線書簽應用程序,它允許用戶保存和管理在互聯(lián)網(wǎng)上看到的好文章的鏈接。

安全研究員Clint Ruoho周二在博文里詳細敘述了該應用的漏洞,他聲稱,六月份初研究Pocket的安全情況時,是因為火狐開發(fā)人員將其添加為常用擴展。

細數(shù)幾個漏洞

Ruoho注意到,Pocket在某些功能上使用了內(nèi)網(wǎng)代理。通過向服務器上的apache發(fā)出請求,他發(fā)現(xiàn)其mod_status會泄露一些關(guān)于Pocket用戶的信息,包括“內(nèi)網(wǎng)資源、目標IP地址、請求的URL參數(shù)和查詢參數(shù)”。

這意味著如果apache中啟用了ExtendedStatus,攻擊者可以通過GET請求確定其他用戶正在讀或者正在保存哪些文章。

Ruoho在周三告訴記者:

“在服務器返回的狀態(tài)頁面,由于Pocket的服務器啟用了ExtendedStatus,對服務器進行請求后,服務器會返回前60個字符或一個完整的GET請求,里面有Pocket其他用戶所讀或保存的URL鏈接。”

除此之外,Ruoho還發(fā)現(xiàn)他可以免認證從Pocket服務器上獲取元數(shù)據(jù),該數(shù)據(jù)存在于亞馬遜云主機服務(EC2)上。

這個漏洞可能會讓攻擊者獲取web應用認證信息等,也可以獲取Pocket的信息如:

身份認證憑證

可用性區(qū)域

實例類型

網(wǎng)絡類型

MAC地址

附加存儲塊細節(jié)

Ruoho發(fā)現(xiàn)的漏洞中最令人擔憂的是,如果有不懷好意的攻擊者故意在Pocket中放置一個可以重定向的鏈接,也許攻擊者就能以root權(quán)限對Pocket服務器進行任意文件讀取。在Ruoho展現(xiàn)的案例中,就曾用“file:///etc/passwd”這個poc,這是很容易替換成其他攻擊向量的。

由于Pocket使用的是EC2-Classic類型的服務器,在US-EAST-1地區(qū)的用戶可以訪問Pocket的EC2-Classic服務器的22和80端口。

Pocket漏洞后記

Ruoho表示這些漏洞盡管聽起來有點繞,其實挖掘起來不難。你只需一個瀏覽器,或者一個Pocket的移動應用手工測試足矣,而這并不需要任何其他工具和腳本。

然而不管怎樣,Mozilla仍然在Firefox保留了Pocket功能,同時Pocket也修復了相應問題。

令人高興的是,盡管沒有相應的獎勵政策,Pocket還是算比較有責任心的應用。在Ruoho復查時發(fā)現(xiàn),官方技術(shù)人員已經(jīng)相當迅速地修復了漏洞。

關(guān)鍵字:PocketFirefox火狐

本文摘自:51CTO

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 若羌县| 台湾省| 宁陕县| 富源县| 吕梁市| 白城市| 绥滨县| 磐石市| 灵寿县| 闻喜县| 平乡县| 昆明市| 郧西县| 绥德县| 陆丰市| 怀仁县| 博兴县| 天津市| 巴东县| 特克斯县| 莱阳市| 黄平县| 东乌| 萨迦县| 高阳县| 太原市| 南和县| 普洱| 韶关市| 绍兴县| 台东市| 萍乡市| 永寿县| 辽宁省| 孟津县| 阳西县| 大悟县| 分宜县| 宝清县| 阳泉市| 石嘴山市|