自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何滲透PayPal(貝寶)用戶交易記錄系統(tǒng)

安全
今天我來介紹一下我之前是如何攻入PayPal記錄系統(tǒng)的,這個BUG已經(jīng)被反饋給了Paypal安全團隊并立即得到了修補。利用這個漏洞,攻擊者可以完全訪問PayPal的用戶交易記錄。

今天我來介紹一下我之前是如何攻入PayPal記錄系統(tǒng)的,這個BUG已經(jīng)被反饋給了Paypal安全團隊并立即得到了修補。

利用這個漏洞,攻擊者可以完全訪問PayPal的用戶交易記錄。在這些記錄里,你可以找到如下的用戶信息:

購物地址
電子郵箱
電話號碼
商品名稱
購買數(shù)量
用戶全名
交易號
發(fā)票號
交易主體
賬戶名
Paypal參考編號
等等……

首先,在PayPal的用戶界面,這里有一個“交易記錄”的選項:

如何滲透PayPal(貝寶)用戶交易記錄系統(tǒng)

通常,用戶可以通過這個選項來訪問自己購買過的商品記錄。

當我點擊了交易記錄時,我發(fā)現(xiàn)程序發(fā)送了一個post請求,大概是這個樣子 (POST /acweb/iportal/activePortal/viewer/viewframeset.jsp):

如何滲透PayPal(貝寶)用戶交易記錄系統(tǒng)

接下來我又看到了一個路徑 (/acweb/iportal/activePortal/viewer/),其中有些部分引起了我的興趣 (iportal, activePortal)。隨即我就谷歌了一下:

https://www.google.co.il/#site=&source=hp&q=inurl:activePortal%2Fviewer%2Fviewframeset.jsp

我發(fā)現(xiàn)這個程序是由Actuate開發(fā)的:http://www.actuate.com/home/

出于這點,PayPal似乎是靠運行Actuate Iportal (一個第三方應用) 來為用戶顯示交易記錄的。你們都知道我最喜歡試用版了,試用版就像是這樣:

我下載了30天試用版的Actuate Iportal Application。這能讓我得到源代碼,目錄結構和文件名,甚至還附送了完整版的用戶手冊。

http://www.birt-exchange.com/be/documentation/Manuals/creating-custom-iportal-apps.pdf

這手冊節(jié)省了我不少時間,因為他們已經(jīng)把參數(shù)信息和文件名都整理好了。

經(jīng)過一番徹底的檢查,我發(fā)現(xiàn)了一個有趣的文件getfolderitems.do。PayPal交易記錄系統(tǒng)(business.paypal.com)允許我以普通用戶的權限訪問這個文件。這是因為Actuate就是用這個文件顯示交易記錄的。當然最重要的一點就是你可以用非管理員賬戶使用這個文件。

那就來看看getfolderitems.do文件中包含了哪些具體參數(shù)吧: 

1、ID:

Id值,來顯示具體用戶目錄中的內容。例如:

Id=1234 (Nir Item)

Id=12345 (Egor item)

2、Folder:

目錄,指定用戶記錄的路徑 (getfolderitems.do?folder=/users/)。

現(xiàn)在,我首先想試圖通過getfolderitems.do來訪問用戶目錄從而突破PayPal記錄系統(tǒng)。例如:

https://business.paypal.com/acweb/getfolderitems.do?folder=/users/

但是沒成功!PayPal禁止我通過getfolderitems.do來訪問用戶目錄的請求。

我知道了PayPal已經(jīng)對這個漏洞的惡意訪問進行了限制,于是我需要換一種攻擊方式才能成功的訪問PayPal的用戶記錄。

經(jīng)過研究,之前提到的getfolderitems.do里的用戶參數(shù)暴露了用戶的加密令牌(secret tokenid)。所以,雖然PayPal會拒絕任何通過getfolderitems.do對用戶目錄的訪問 (getfolderitems.do?folder=/users/),然而它卻允許攻擊者使用加密令牌(secret tokenid)來訪問目標用戶目錄。

例如:

被拒絕的請求:getfolderitems.do?folder=/users/

被成功執(zhí)行的請求:getfolderitems.do?folder=/users/9k1mvk2s10almQ9PM/

如果攻擊者(這里是我)輸入ID值 (getfolderitems.do?id=392302),PayPal將會顯示出目標用戶的加密令牌(secret tokenid)。

如何滲透PayPal(貝寶)用戶交易記錄系統(tǒng)

這些ID值只有8-10位數(shù)字,而Paypal卻擁有上百萬的用戶。

關于這件事,我能夠有效訪問的PayPal用戶令牌值能夠讓我用來對用戶交易記錄目錄進行更為深入的攻擊:

(getfolderitems.do?folder=/users/tokenidofthevictim/)

從而獲得對用戶記錄目錄的完全訪問。

有圖為證:

如何滲透PayPal(貝寶)用戶交易記錄系統(tǒng) 

如何滲透PayPal(貝寶)用戶交易記錄系統(tǒng) 

如何滲透PayPal(貝寶)用戶交易記錄系統(tǒng)

順帶一提,在PayPal的BUG有獎反饋期間,我發(fā)現(xiàn)了大量圍繞Iportal的漏洞。最終,PayPal完全舍棄了這個應用。

原文地址:http://blog.idf.cn/archives/655.html

責任編輯:藍雨淚 來源: FreebuF
相關推薦

2010-10-28 09:15:40

Linux交易系統(tǒng)

2015-02-28 10:04:24

JMP數(shù)據(jù)分析

2019-03-29 09:39:24

域滲透DNSWindows

2011-06-24 15:36:29

PayPal移動支付Square

2011-05-11 11:13:21

內網(wǎng)嗅探破解

2019-02-18 16:08:23

PayPal支付寶微信

2024-12-06 11:58:16

2021-12-14 14:27:21

區(qū)塊鏈貨幣金融

2019-12-20 09:32:11

金融技術平臺

2013-05-27 13:37:06

2018-05-14 14:34:50

閑置交易

2018-04-20 11:30:59

聯(lián)想

2015-10-09 10:47:56

2012-12-19 14:38:52

2021-04-22 22:02:50

加密貨幣比特幣數(shù)字資產(chǎn)

2022-05-24 14:17:36

黑客漏洞網(wǎng)絡攻擊

2014-12-05 10:41:22

2009-12-10 09:26:36

IBMDB支付寶

2016-11-28 09:06:45

前端系統(tǒng)開發(fā)
點贊
收藏

51CTO技術棧公眾號