自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

黑帽大會Web安全熱點:Meetup曝出兩大高危漏洞

安全 應(yīng)用安全
本周一在2020黑帽大會上,Checkmarx安全研究人員曝光了流行線下聚會應(yīng)用Meetup的兩個高風險漏洞。

本周一在2020黑帽大會上,Checkmarx安全研究人員曝光了流行線下聚會應(yīng)用Meetup的兩個高風險漏洞,第一個漏洞使得攻擊者可以輕松地接管任何Meetup群組,訪問所有群組功能和資產(chǎn),第二個漏洞則讓攻擊者可以重定向所有Meetup付款/金融交易到他們的PayPal賬戶(一些Meetup聚會活動是免費的,但有些則不是)。

[[336437]]

Checkmarx安全研究人員在Meetup的Web應(yīng)用程序中尋找API安全問題,除了上述兩個破壞隱私的API漏洞,研究人員還發(fā)現(xiàn)了:

·已存儲的XSS會影響Meetup討論(并且默認情況下,所有Meetup中都啟用了討論功能);

·表單中的CSRF錯誤,用于在“設(shè)置”>“已收到的付款”中更改PayPal收件人的電子郵件地址。

通過向Meetup API發(fā)送包含惡意JavaScript的請求,可以利用這兩種方法,并且在兩種情況下,腳本都不會在討論中顯示(即,攻擊者在討論中的答復(fù)將顯示為空)。

通過將XSS和CSRF漏洞組合在一起,攻擊者可以竊取組織者的cookie,把自己的狀態(tài)更改為Meetup組的聯(lián)合組織者,這意味著他們可以訪問成員的詳細信息、聯(lián)系所有成員、編輯組設(shè)置、創(chuàng)建事件等等。

攻擊者還可以更改存儲在Meetup->Manage Money中的PayPal賬戶電子郵件地址,從而將所有付款定向到攻擊者的地址。

當然,原始組織者可以在檢查設(shè)置時注意到他們進行了更改,但是由于他們不會收到有關(guān)此設(shè)置的通知,因此可能在數(shù)小時或數(shù)天之內(nèi)都不會被注意。

【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】

戳這里,看該作者更多好文   

 

責任編輯:趙寧寧 來源: 51CTO專欄
相關(guān)推薦

2015-08-06 15:32:40

2023-11-15 12:53:31

2014-08-12 10:21:21

2016-08-01 11:21:51

2012-07-23 09:52:31

2023-06-05 11:56:57

2023-10-18 12:15:35

2011-08-10 14:35:27

黑帽大會微軟

2022-02-17 11:54:18

漏洞數(shù)據(jù)庫惡意代碼

2016-08-02 10:10:45

BlackHat黑帽大會黑帽

2011-08-10 14:25:59

2011-01-25 10:32:57

2012-07-30 09:59:30

2011-08-18 10:23:21

2010-02-24 11:01:24

2012-07-23 15:43:56

移動安全BYOD黑帽USA 2012

2024-08-09 16:26:56

2015-08-13 10:16:58

2009-02-19 17:36:13

Windows MobMy Phone

2020-08-03 10:56:32

安全工具網(wǎng)絡(luò)安全黑帽大會
點贊
收藏

51CTO技術(shù)棧公眾號