【$6000】绕过Apple SSO

admin 2022年4月19日15:34:01评论36 views字数 1044阅读3分28秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。


背景介绍:


今天的分享来自Stealthy白帽子,这位20岁的白帽小伙子,从2018年起就开始从事漏洞悬赏工作,他的大部分时间都在HackerOne上,并且专门研究Web应用程序漏洞。


漏洞介绍:


漏洞存在于苹果的如下站点:


https://rampadmin.apple.com


苹果公司的单点登录通过IDMS身份验证来保护站点,该应用程序会阻止对网站的访问,然而,仍有一些信息可被利用。


通过目录遍历,白帽小哥很快发现了一处URL:


https://rampadmin.apple.com/admin


除这一个站点外,所有站点和目录都受到身份验证保护,admin 目录中的健康站点检查对公共用户是可见的。

https://rampadmin.apple.com/admin/* → 需要 302 SSO 身份验证https://rampadmin.apple.com/admin/healthcheck → 200 OK


因此,使用 Apache 的冒号路径遍历技术,即可以绕过访问控制查看 admin 目录中的文件。

https://rampadmin.apple.com/admin/data/existing_UAT_DS_App_Ids.json → 需要 302 SSO 身份验证https://rampadmin.apple.com/admin/healthcheck/..;/data/existing_UAT_DS_App_Ids.json → 200 OK

这是由于错误配置,后端将URL/..;/格式化成了/../

而关于这个漏洞的成因及详细信息,大家可以查阅Google的这个PPT(需FQ)。


https://docs.google.com/presentation/d/1dYmdqZh-8JJ-FV20dtAz4VTLshDNBIhpGvfr4xv0OiA/edit#slide=id.g53f0d66d2e_0_141


漏洞影响:


白帽小哥通过该漏洞可以访问到一些文件,这些文件披露了Apple公司内部系统的内部架构管理信息,包括存在哪些系统、它们的名称和相关ID以及系统描述信息。


当然,Apple公司迅速修复了这个漏洞,并为白帽小哥支付了6000美元的漏洞赏金。


====正文结束====

原文始发于微信公众号(骨哥说事):【$6000】绕过Apple SSO

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月19日15:34:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【$6000】绕过Apple SSOhttps://cn-sec.com/archives/927011.html

发表评论

匿名网友 填写信息