自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

厲害了,word哥!4步輕松繞過PayPal雙重驗(yàn)證機(jī)制

安全 漏洞
雙因子認(rèn)證(2FA)是指結(jié)合密碼以及實(shí)物(信用卡、SMS手機(jī)、令牌或指紋等生物標(biāo)志)兩種條件對用戶進(jìn)行認(rèn)證的方法。這種方法已經(jīng)為企業(yè)所采用,主要用于增加賬戶的安全性,更好的保護(hù)用戶的賬戶安全。

[[175454]]

雙因子認(rèn)證(2FA)是指結(jié)合密碼以及實(shí)物(信用卡、SMS手機(jī)、令牌或指紋等生物標(biāo)志)兩種條件對用戶進(jìn)行認(rèn)證的方法。這種方法已經(jīng)為企業(yè)所采用,主要用于增加賬戶的安全性,更好的保護(hù)用戶的賬戶安全。

與其他大多數(shù)網(wǎng)絡(luò)服務(wù)商一樣,PayPal也為用戶提供了雙重驗(yàn)證的選項(xiàng)。雙重驗(yàn)證的一個(gè)特點(diǎn)就是:在用戶嘗試使用用戶名和密碼登錄賬戶時(shí),服務(wù)器會向用戶發(fā)送一次性的短信驗(yàn)證碼來驗(yàn)證手機(jī)。用戶需要有手機(jī)服務(wù)才能接收到服務(wù)器發(fā)送的驗(yàn)證碼。如果沒有手機(jī)信號,那他們就沒有辦法接收服務(wù)器發(fā)送的驗(yàn)證碼,換句話說,他們就不能通過標(biāo)準(zhǔn)的雙重驗(yàn)證模式登錄賬戶。

然而,英國安全研究專家Henry Hoggard還是發(fā)現(xiàn)了一個(gè)非常簡單的方法來繞過PayPal的雙重驗(yàn)證機(jī)制。繞過雙重驗(yàn)證機(jī)制后,黑客可以在一分鐘內(nèi)輕松掌控用戶的PayPal賬戶。

這個(gè)方法是Hoggard在一家沒有手機(jī)服務(wù)(就是我們說的沒有信號)的酒店內(nèi)偶然發(fā)現(xiàn)的。

Hoggard表示,問題出現(xiàn)在“嘗試其他方式”這個(gè)鏈接上。PayPal向帳戶所有者提供此選項(xiàng),以便他們在手機(jī)沒有信號或設(shè)備不在身邊的情況下,依然可以使用自己的賬戶。當(dāng)出現(xiàn)手機(jī)無信號或者設(shè)備無法連接的情況時(shí),PayPal便要求用戶回答密保問題。

Hoggard發(fā)現(xiàn),如果攻擊者運(yùn)行一個(gè)代理服務(wù)器,就可以攔截和保存PayPal服務(wù)器的請求,這使得攻擊者能篡改HTTP數(shù)據(jù)并欺騙PayPal允許攻擊者進(jìn)入被黑賬戶。

另外,攻擊者需要從HTTP請求中刪除“securityQuestion0”和“securityQuestion1”參數(shù)。這種攻擊對攻擊者水平要求并不高,基本上屬于入門水平的攻擊。

具體步驟:

1.Hoggard登錄了他的PayPal賬戶并點(diǎn)擊了“try another way”,他收到了來自PayPal的詢問,是否允許PayPal發(fā)送一次性2SV驗(yàn)證碼給他。

2.Hoggard選擇回答密保問題,但他并沒有用自己設(shè)置的唯一密碼,而是在提供的文本框中隨便輸入了一個(gè)密碼。

3.在此,Hoggard利用代理,從POST數(shù)據(jù)中去掉了兩個(gè)密保問題。

  1. selectOption=SECURITY_QUESTION&securityQuestion0=test&securityQuestion1=test&jsEnabled=1&execution=e2s1&_sms_ivr_continue_btn_label=Continue&_default_btn_lable=Continue&_eventId_continue=Continue 

4.然后,發(fā)布數(shù)據(jù)。令人詫異的是,賬戶居然通過驗(yàn)證了(小編眼睛被辣了,賠錢)。

這是一個(gè)真實(shí)的案例,并不是在說笑,雖然簡單,但非常有用。如果攻擊者掌握了受害者的PayPal用戶名和密碼,他們就可以繞過2SV并登錄受害者的賬戶。

由于這個(gè)漏洞具有很大的威脅,Hoggard在今年10月3日將此問題反饋給PayPal,經(jīng)過縝密的調(diào)查后,PayPal已經(jīng)在10月21日將該漏洞修復(fù)。

一般來說,針對各類web服務(wù)都應(yīng)該采用雙重認(rèn)證,以保證進(jìn)一步的安全性。除此之外, 他們還應(yīng)該有備選的認(rèn)證方案,這樣,就算在移動設(shè)備丟失的情況下,照常能夠訪問他們的帳戶。

責(zé)任編輯:武曉燕 來源: FreeBuf
相關(guān)推薦

2018-03-09 09:42:51

2016-10-19 09:14:02

NSA破解加密連接

2017-02-23 08:00:04

智能語音Click

2018-04-11 14:30:33

2018-05-14 22:58:14

戴爾

2021-03-01 12:06:12

Nginx命令Linux

2023-05-06 06:47:46

Bing聊天機(jī)器人

2021-11-01 07:50:44

TomcatWeb應(yīng)用

2021-12-27 07:59:50

ECMAScript JSON模塊Node.js

2022-01-11 12:13:33

JavaScript編程語言

2020-06-08 17:35:27

Redis集群互聯(lián)網(wǎng)

2017-10-23 12:12:19

3D打印機(jī)火箭自動化

2021-09-17 12:18:53

NginxJavaScript前端

2022-04-08 08:11:28

Python代碼

2020-03-10 13:35:23

Gihub搜索開源

2021-06-03 09:30:30

Python操作注冊表regedit

2019-11-25 21:53:48

代碼算法BUG

2022-05-03 23:44:21

Python動態(tài)鏈接庫Ctypes

2017-07-27 16:51:19

數(shù)字化環(huán)衛(wèi)信息化

2021-05-15 08:02:33

HashMap 散列函數(shù)哈希沖突
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號