自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

組合拳:三個(gè)漏洞實(shí)現(xiàn)PayPal賬戶劫持

安全 漏洞
PayPal是eBay旗下流行的第三方支付產(chǎn)品,類(lèi)似于國(guó)內(nèi)的支付寶。最近有研究者在其web應(yīng)用程序中發(fā)現(xiàn)了三個(gè)高危漏洞,攻擊者可利用這些漏洞控制任意用戶的PayPal賬戶。

PayPal是eBay旗下流行的第三方支付產(chǎn)品,類(lèi)似于國(guó)內(nèi)的支付寶。最近有研究者在其web應(yīng)用程序中發(fā)現(xiàn)了三個(gè)高危漏洞,攻擊者可利用這些漏洞控制任意用戶的PayPal賬戶。

[[123804]]

科普:關(guān)于跨站請(qǐng)求偽造(CSRF)

跨站請(qǐng)求偽造(CSRF或者叫做XSRF)是攻擊網(wǎng)站的一種方法:攻擊者首先需要誘騙受害者訪問(wèn)特定的HTML網(wǎng)頁(yè),然后即能偽造受害者身份向存在漏洞的網(wǎng)站發(fā)送攻擊請(qǐng)求。

攻擊流程

埃及的安全研究員Yasser H. Ali在PayPal網(wǎng)站上發(fā)現(xiàn)了三個(gè)高危漏洞,分別是:CSRF(跨站請(qǐng)求偽造)漏洞、繞過(guò)身份驗(yàn)證令牌漏洞和重置安全驗(yàn)證問(wèn)題漏洞。

Yasser在下文的視頻中詳細(xì)的演示了怎樣利用這3個(gè)漏洞組合攻擊受害者:攻擊者通過(guò)CSRF漏洞秘密的把自己的郵箱ID關(guān)聯(lián)到了受害者賬戶上,重置了受害者賬戶上安全驗(yàn)證問(wèn)題的答案,最終通過(guò)“忘記密碼”控制受害者的PayPal賬戶。

PayPal通常會(huì)使用身份驗(yàn)證令牌檢測(cè)來(lái)自合法賬戶的正常請(qǐng)求,但是Yasser成功的繞過(guò)了Paypal的防護(hù)并且執(zhí)行了漏洞利用(exploit)代碼。

組合拳:三個(gè)漏洞實(shí)現(xiàn)PayPal賬戶劫持

一旦成功執(zhí)行了漏洞利用代碼,攻擊者的郵件ID就會(huì)被添加到受害者的賬戶上,這樣一來(lái)攻擊者就可以點(diǎn)擊PayPal網(wǎng)站上的“忘記密碼”選項(xiàng)來(lái)重置賬戶密碼了。但此時(shí)如果攻擊者不能正確回答用戶注冊(cè)時(shí)設(shè)置的安全問(wèn)題,他還是不能改變用戶賬戶的原始密碼。

于是Yasser順藤查了下去,發(fā)現(xiàn)PayPal上還存在一個(gè)重置安全問(wèn)題和答案的漏洞,最終繞過(guò)PayPal安全保護(hù)而重新設(shè)置受害者賬戶的密碼。

目前PayPal安全小組已緊急修復(fù)了這些漏洞。

演示視頻

視頻源地址:https://www.youtube.com/watch?v=KoFFayw58ZQ

責(zé)任編輯:藍(lán)雨淚 來(lái)源: FreeBuf
相關(guān)推薦

2014-06-16 16:13:08

2023-12-05 15:59:19

2020-11-10 08:47:36

漏洞bug遠(yuǎn)程代碼

2018-08-29 05:33:52

2015-05-06 09:57:32

2014-09-22 10:38:26

2012-06-14 09:16:58

2010-09-27 16:48:34

2022-11-10 09:57:24

2021-09-16 15:06:33

漏洞管理漏洞網(wǎng)絡(luò)攻擊

2011-10-31 09:26:07

惠普轉(zhuǎn)型云計(jì)算

2016-11-10 13:21:06

2021-03-04 14:55:50

微軟漏洞黑客

2024-06-06 09:14:05

2014-07-06 14:05:22

IBMWebSphere數(shù)字經(jīng)濟(jì)

2017-11-02 08:44:50

組合式存儲(chǔ)架構(gòu)

2013-06-25 10:11:18

2020-06-11 09:00:27

SDN網(wǎng)絡(luò)架構(gòu)網(wǎng)絡(luò)

2009-05-07 19:02:44

2024-01-02 14:25:31

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)