精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業(yè)動態(tài) → 正文

火狐書簽擴展應用Pocket:漏洞挖掘沒那么難

責任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2015-09-22 20:31:57 本文摘自:51CTO

Pocket應用的開發(fā)人員最近修復了幾個泄露數(shù)據(jù)的漏洞,黑客可從服務器上獲取WEB服務、內(nèi)部IP地址,以及更多相關(guān)的敏感信息。

火狐書簽擴展應用Pocket:漏洞挖掘沒那么難

Pocket的簡介

Pocket原名Read it Later,顧名思義,是一個在線書簽應用程序,它允許用戶保存和管理在互聯(lián)網(wǎng)上看到的好文章的鏈接。

安全研究員Clint Ruoho周二在博文里詳細敘述了該應用的漏洞,他聲稱,六月份初研究Pocket的安全情況時,是因為火狐開發(fā)人員將其添加為常用擴展。

細數(shù)幾個漏洞

Ruoho注意到,Pocket在某些功能上使用了內(nèi)網(wǎng)代理。通過向服務器上的apache發(fā)出請求,他發(fā)現(xiàn)其mod_status會泄露一些關(guān)于Pocket用戶的信息,包括“內(nèi)網(wǎng)資源、目標IP地址、請求的URL參數(shù)和查詢參數(shù)”。

這意味著如果apache中啟用了ExtendedStatus,攻擊者可以通過GET請求確定其他用戶正在讀或者正在保存哪些文章。

Ruoho在周三告訴記者:

“在服務器返回的狀態(tài)頁面,由于Pocket的服務器啟用了ExtendedStatus,對服務器進行請求后,服務器會返回前60個字符或一個完整的GET請求,里面有Pocket其他用戶所讀或保存的URL鏈接。”

除此之外,Ruoho還發(fā)現(xiàn)他可以免認證從Pocket服務器上獲取元數(shù)據(jù),該數(shù)據(jù)存在于亞馬遜云主機服務(EC2)上。

這個漏洞可能會讓攻擊者獲取web應用認證信息等,也可以獲取Pocket的信息如:

身份認證憑證

可用性區(qū)域

實例類型

網(wǎng)絡類型

MAC地址

附加存儲塊細節(jié)

Ruoho發(fā)現(xiàn)的漏洞中最令人擔憂的是,如果有不懷好意的攻擊者故意在Pocket中放置一個可以重定向的鏈接,也許攻擊者就能以root權(quán)限對Pocket服務器進行任意文件讀取。在Ruoho展現(xiàn)的案例中,就曾用“file:///etc/passwd”這個poc,這是很容易替換成其他攻擊向量的。

由于Pocket使用的是EC2-Classic類型的服務器,在US-EAST-1地區(qū)的用戶可以訪問Pocket的EC2-Classic服務器的22和80端口。

Pocket漏洞后記

Ruoho表示這些漏洞盡管聽起來有點繞,其實挖掘起來不難。你只需一個瀏覽器,或者一個Pocket的移動應用手工測試足矣,而這并不需要任何其他工具和腳本。

然而不管怎樣,Mozilla仍然在Firefox保留了Pocket功能,同時Pocket也修復了相應問題。

令人高興的是,盡管沒有相應的獎勵政策,Pocket還是算比較有責任心的應用。在Ruoho復查時發(fā)現(xiàn),官方技術(shù)人員已經(jīng)相當迅速地修復了漏洞。

關(guān)鍵字:PocketFirefox火狐

本文摘自:51CTO

x 火狐書簽擴展應用Pocket:漏洞挖掘沒那么難 掃一掃
分享本文到朋友圈
當前位置:安全企業(yè)動態(tài) → 正文

火狐書簽擴展應用Pocket:漏洞挖掘沒那么難

責任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2015-09-22 20:31:57 本文摘自:51CTO

Pocket應用的開發(fā)人員最近修復了幾個泄露數(shù)據(jù)的漏洞,黑客可從服務器上獲取WEB服務、內(nèi)部IP地址,以及更多相關(guān)的敏感信息。

火狐書簽擴展應用Pocket:漏洞挖掘沒那么難

Pocket的簡介

Pocket原名Read it Later,顧名思義,是一個在線書簽應用程序,它允許用戶保存和管理在互聯(lián)網(wǎng)上看到的好文章的鏈接。

安全研究員Clint Ruoho周二在博文里詳細敘述了該應用的漏洞,他聲稱,六月份初研究Pocket的安全情況時,是因為火狐開發(fā)人員將其添加為常用擴展。

細數(shù)幾個漏洞

Ruoho注意到,Pocket在某些功能上使用了內(nèi)網(wǎng)代理。通過向服務器上的apache發(fā)出請求,他發(fā)現(xiàn)其mod_status會泄露一些關(guān)于Pocket用戶的信息,包括“內(nèi)網(wǎng)資源、目標IP地址、請求的URL參數(shù)和查詢參數(shù)”。

這意味著如果apache中啟用了ExtendedStatus,攻擊者可以通過GET請求確定其他用戶正在讀或者正在保存哪些文章。

Ruoho在周三告訴記者:

“在服務器返回的狀態(tài)頁面,由于Pocket的服務器啟用了ExtendedStatus,對服務器進行請求后,服務器會返回前60個字符或一個完整的GET請求,里面有Pocket其他用戶所讀或保存的URL鏈接。”

除此之外,Ruoho還發(fā)現(xiàn)他可以免認證從Pocket服務器上獲取元數(shù)據(jù),該數(shù)據(jù)存在于亞馬遜云主機服務(EC2)上。

這個漏洞可能會讓攻擊者獲取web應用認證信息等,也可以獲取Pocket的信息如:

身份認證憑證

可用性區(qū)域

實例類型

網(wǎng)絡類型

MAC地址

附加存儲塊細節(jié)

Ruoho發(fā)現(xiàn)的漏洞中最令人擔憂的是,如果有不懷好意的攻擊者故意在Pocket中放置一個可以重定向的鏈接,也許攻擊者就能以root權(quán)限對Pocket服務器進行任意文件讀取。在Ruoho展現(xiàn)的案例中,就曾用“file:///etc/passwd”這個poc,這是很容易替換成其他攻擊向量的。

由于Pocket使用的是EC2-Classic類型的服務器,在US-EAST-1地區(qū)的用戶可以訪問Pocket的EC2-Classic服務器的22和80端口。

Pocket漏洞后記

Ruoho表示這些漏洞盡管聽起來有點繞,其實挖掘起來不難。你只需一個瀏覽器,或者一個Pocket的移動應用手工測試足矣,而這并不需要任何其他工具和腳本。

然而不管怎樣,Mozilla仍然在Firefox保留了Pocket功能,同時Pocket也修復了相應問題。

令人高興的是,盡管沒有相應的獎勵政策,Pocket還是算比較有責任心的應用。在Ruoho復查時發(fā)現(xiàn),官方技術(shù)人員已經(jīng)相當迅速地修復了漏洞。

關(guān)鍵字:PocketFirefox火狐

本文摘自:51CTO

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 宜丰县| 连南| 忻州市| 绥芬河市| 满洲里市| 潮州市| 南川市| 会宁县| 鞍山市| 富蕴县| 岳阳市| 定州市| 清水县| 安庆市| 丹巴县| 吴桥县| 珠海市| 新竹市| 辽宁省| 吉安市| 平江县| 玉林市| 和田市| 琼中| 苗栗市| 千阳县| 元阳县| 湄潭县| 中牟县| 苏州市| 乌兰县| 咸丰县| 巴林左旗| 广南县| 福建省| 盐津县| 乌鲁木齐市| 文昌市| 泽库县| 城固县| 清涧县|