-
相关细节
-
主要流程小结
account takeover系列-由于OAuth错误配置而导致的帐户接管
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
相关细节
为了保护厂商信息,下面将使用target.com作为目标网站名称。选择一个子域名a.target.com,有一个注册页面是用于创建帐户的。你也可以使用OAuth注册。这里白帽小哥使用谷歌OAuth创建了一个帐户。白帽小哥开始寻找一些与OAuth错误配置相关的漏洞; 发现在配置文件设置中有一个更改电子邮件功能。于是改变OAuth邮箱: 由[email protected]改变为[email protected]。如果改变电子邮件,将不能使用谷歌OAuth登录。
于是用电子邮件密码的方式再次登录账户,尝试使用旧的谷歌OAuth(已断开链接)登录,发现成功登录到之前的账户, 这就像用谷歌OAuth解除了登录链接,但仍然能够使用OAuth方法登录,为了显示对公司的影响,有一个攻击场景: 1.攻击者使用OAuth在a.target.com上创建一个帐户。 2.攻击者将他/她的电子邮件更改为受害者电子邮件。3.当受害者试图在a.target.com上创建账户时,它说该邮件已经存在。现在受害者将重置密码并使用电子邮件密码登录。4.攻击者还能够使用OAuth登录受害者的帐户。
主要流程小结
受害者在目标网站有一个账户
攻击者使用OAuth的方式在目标网站上创建一个帐户
攻击者改变他的账户的邮箱为受害者的邮箱
当受害者试图在目标网站上创建账户时,它会说该邮件已经存在(实现账户劫持)。
原文始发于微信公众号(迪哥讲事):account takeover系列-由于OAuth错误配置而导致的帐户前接管
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论