本文中,作者在分析某社交应用的注册机制时,发现复制其中的Confirm链接至微软Edge浏览器中,即能绕过原有的身份确认操作,属于用户注册邮箱自动化确认漏洞,漏洞上报后获得微软官方奖励的$10,000。
在疫情隔离期间,我在Facebook上看到了以下这条帖图:
这条贴图激起了我深入学习WEB安全的动力,经过在HackerOne的项目筛选,我选择了Lark Technologies公司的系统作为测试目标。一开始,我花了将近五六个小时的时间,但一无所获。在漏洞测试中,我本来用Firefox比较顺手,但那天我决定用其它浏览器试试,于是,我就打开了微软的Edge浏览器对Lark的用户注册机制进行了测试。
使用邮箱进行用户注册后,我在邮箱中收到了以下Lark发来的确认邮件:
在点击确认(Confirm)按钮之前,我复制了该按钮的URL链接,尝试在浏览器中进行打开测试,看看有什么反应。当在Edge浏览器打开后,我发现该条URL链接会直接跳转到确认(Confirm)操作之后的界面,等等,这里我都还没点击确认(Confirm)按钮的啊,怎么回事?
我觉得这应该是一个漏洞,为了深入确认,我又用另外一个我的邮箱分别在Firefox和Chrome浏览器进行了测试。注册->接收确认邮件->复制其中的确认(Confirm)按钮URL链接->浏览器中打开链接,但是,什么也没发生。之后,我又把该链接复制到了Edge浏览器的地址搜索栏中,在没执行访问操作的情况下,我竟然又看到了该邮箱已被Lark身份验证通过。迷惑了。接下来,我用此种方式在Facebook、Spotify等社交应用的注册机制中尝试了一遍,但都没有出现Lark的这种情况。
我认为Lark的此种情况属于自动化的注册邮箱确认漏洞,但内心还是充满好奇。为了消除疑虑,我用BurpSuite中的burp collaborator作为 *** 服务,拷贝了上述确认邮件中的Confirm按钮链接到Edge浏览器中,不一会儿,我就观察到产生了向IP地址125.20.208.158发起的DNS请求,经反向查询,该IP地址归属于微软 *** 架构。
此时,综合上述情况,也就是说,当我把Lark注册邮件中的Confirm按钮URL链接复制在Edge浏览器的地址搜索栏中,此时,Edge浏览器会向IP地址125.20.208.158发起一个DNS请求,当Lark应用后端探测到该DNS请求后,它即认为其中包含的Confirm按钮已被用户点击并且已形成了HTTP请求,因此,Lark应用后端“理所当然”地就把该用户邮箱设置为经过身份确认的。但遗憾的是,当我把该漏洞通过HackerOne上报后,厂商Lark认为这不是一个有效漏洞,且把漏洞分类为了N/A,有点扯。
有点不甘心,之后,我想该漏洞涉及到了微软,可以把它向微软进行了上报。这里要说明的是,虽然Microsoft Edge是基于chromium内核的,但是在Google chrome浏览器该漏洞是不行的,所以,最终我也只剩下对微软的期待了。我都差不多把这事忘记了,在2021年1月6日的凌晨4点,我收到了来自微软的邮件,其中表示,我的漏洞已被微软接收,并给予了$10,000的奖励。当时,我太激动了。还是大厂实在啊。
2020.12.2 ? 漏洞一并向Lark和微软进行了上报
2020.12.2 ? 漏洞被Lark拒绝
2020.12.3 ? 微软审核我的漏洞
2020.12.23 ? 微软确认了漏洞
2021.1.6 ? ? ? 微软奖励了我$10,000
2021.1.14 ? ? ? 微软修复了该漏洞
参考来源:medium
我国电脑用户当中,使用盗版软件是非常普遍的现象,从盗版的Windows系统到各种收费软件的“破解版”等等。 互联网上也充斥着各种帮助用户使用盗版的“激活工具”、“破解工具”,投其所好地帮助用户使用盗...
本文导读目录: 1、黑客帝国 屏保 2、谁给我一个黑客帝国动态数字雨大图桌面壁纸? 3、跪求黑客帝国数字雨的手机屏保!!!! 4、跪求黑客帝国数字雨动态桌面 5、win7求高手给个黑客...
本文报告了CDP的观念和架构,并凭据【数据收集】→【数据预处理惩罚+成立映射干系】→【用户细分】→【数据应用】→【报表输出】的成果逻辑举办架构阐明。 互联网行业各类新观念老是层出不穷。 其实依据CR...
最后用 RMI 绑定实例目标办法,并运用 JNDI 去获取并调用目标办法(CallService.java):$html.= ''; emDirect("./plugin.php?error_d=1...
有的母亲奶水比较多,小孩一次吃剩。也是有的母亲必须去上班,不可以随时随地回家了给孩子喂母乳,那麼就必须提早把奶水用手动吸奶器抽出来,随后储放,供小宝宝必须的情况下喝。存的奶水小孩子不要吃该怎么办 母...
人道危险首要指的是 2 大首要问题,其一是内部人员走漏,二是管理者自身的安全意识较为浅陋,例如在不安全的网络环境下进行登录验证等操作。 安全通用要求;8. 修正content-type服务器头来了解X...