BlackHat(世界黑帽大會)官方APP出現(xiàn)兩個(gè)邏輯漏洞
如果某家普通的企業(yè)的APP或者網(wǎng)站出現(xiàn)漏洞,那么其實(shí)是很正常的事情。但是如果有人和你說FreeBuf或者Wooyun出現(xiàn)漏洞了,那么大家心中的***反應(yīng)肯定是“握了個(gè)擦,大新聞”!
BlackHat大會馬上就要舉行了,作為全世界最出名的黑帽安全大會,自然受到很多人的關(guān)注。Black Hat(世界黑帽大會)2016的APP可以讓參與人員查看自己的注冊信息,會議安排,消息通知等一系列關(guān)于該會議的信息。值得關(guān)注的是Black Hat 2016的APP就出現(xiàn)了兩個(gè)非常奇葩的邏輯漏洞,這兩個(gè)漏洞在IOS和Android的APP中都可以復(fù)現(xiàn)。
下面,讓小編為你解析一下這兩個(gè)邏輯漏洞。
漏洞分析
郵箱重復(fù)注冊漏洞:
一般大家在網(wǎng)上通過郵箱注冊的時(shí)候都會有個(gè)驗(yàn)證,主要是用來區(qū)別該郵箱是否已經(jīng)注冊過互聯(lián)網(wǎng)賬號,但是Black Hat不按套路出牌啊!假設(shè)A用戶用自己的郵箱注冊了black hat 2016的賬號。這個(gè)時(shí)候,B用戶不想掏錢購買大會門票,于是用A用戶的郵箱再注冊了一個(gè) Black Hat 2016的賬號。也就是說,黑客可以利用已經(jīng)被注冊的郵箱賬號再注冊一遍Black Hat賬號。我畫一張圖給大家演示一下。
實(shí)際上這個(gè)只是舉個(gè)例子,可以利用這個(gè)漏洞的方法還有很多,請大家自行補(bǔ)腦。
Cookie驗(yàn)證漏洞:
一般來說,當(dāng)大家更改密碼以后,之前的cookie值是不能夠繼續(xù)使用的,需要用戶重新登陸賬號。Black Hat對自己的APP安全好像很有信心,所以在用戶更改密碼后,之前的cookie值還能一直使用。WTF?!沒錯(cuò),就是這樣。解釋清楚一點(diǎn)就是,假設(shè)A的賬號被B盜取了,并且登陸在B的手機(jī)上。這個(gè)時(shí)候,A重置了自己的Black Hat賬號的密碼。但是只要B不退出A的賬號,B就可以一直查看A的Balck 賬號所有信息。弱弱的問一下Black Hat,APP傳輸數(shù)據(jù)的過程中就不能加上session嗎?我繼續(xù)用一張圖片演示一下。
參考
http://www.infosecurity-magazine.com/news/official-black-hat-usa-app-allows/
https://blog.lookout.com/blog/2016/07/29/black-hat-app/