一大撥漏洞來襲 eBay的黑色星期五
寫在前面:
eBay沒有保護好自己用戶的數(shù)據(jù),在之前他也犯過類似的錯誤,但是這次顯然eBay的安全團隊沒有吸取到前車之鑒。這次他們同樣要為自己對安全的消極態(tài)度買單。
正文:
在不到36小時之內(nèi),eBAY就再次報出了3個高危的,能夠?qū)е掠脩魯?shù)據(jù)泄露的漏洞。即使你在最后一次安全通告之后修改了密碼,你的賬號依舊存在風(fēng)險。
5月22號,eBAY承認了海量數(shù)據(jù)的泄露,大約有14500萬來自世界各地用戶的賬戶信息遭到了泄漏。產(chǎn)生這個問題的原因是eBAY的基礎(chǔ)架構(gòu)存在漏洞。
5月23號的早晨一定是,eBAY安全工程師最頭疼的一個早上,因為他們要處理三個截然不同的
高危漏洞,這三個漏洞都會把14500萬的賬戶信息暴漏在風(fēng)險之中。
HACKER UPLOADED SHELL ON eBAY SERVER
這是一個上傳漏洞,由Jordan Jones發(fā)現(xiàn)。這個漏洞可以導(dǎo)致員工賬號能上傳一個webshell。
Jordan在twitter上報告了這個漏洞,并且附帶了一個webshell的截圖作為POC。
現(xiàn)在這個文件的確是存在于eBAY的web服務(wù)器上,
https://dsl.ebay.com/wp-includes/Text/Diff/Engine/shell.php
只不過內(nèi)容被修改為空白。
在blog上Jordan也同時貼出了labs.ebay.com的一些跨站漏洞。
PERSISTENT XSS VULNERABILITY ON eBAY
Michael E 一個來自德國的安全研究員向Hacker News報告了他發(fā)現(xiàn)的一個,eBAY上的存儲型xss漏洞。
當(dāng)用戶訪問攻擊者構(gòu)造的頁面時,惡意的js代碼就會執(zhí)行,劫持你的賬號。
下面是POC頁面。
http://www.ebay.de/itm/script-script-alert-1-script-x-onfocus-alert-1-autofocus-onl-/281257333177
COOKIE RE-USE VULNERABILITY
另外,eBay的登陸cookie可以被重復(fù)使用,即使用戶登出或者修改密碼。這個漏洞可以和上一個XSS漏洞配合使用。
ACCOUNT HIJACKING VULNERABILITY (CRITICAL AND UNPATCHED)
一個埃及安全研究者Yasser H. Ali,發(fā)現(xiàn)了一個可以造成用戶劫持的漏洞。不過遺憾的是,我們還不能公布細節(jié)。Yasser給我們了詳細的POC,我們也把這個漏洞報告給了eBay,在eBay將這個漏洞處理好之后我們才會放出相關(guān)細節(jié)。
eBAY #FAILURE
eBay沒有保護好自己用戶的數(shù)據(jù),在之前他也犯過類似的錯誤,但是這次顯然eBay的安全團隊沒有吸取到前車之鑒。這次他們同樣要為自己對安全的消極態(tài)度買單。