看我怎样经由过程协助服务台轻松黑掉数百家公司 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

看我怎样经由过程协助服务台轻松黑掉数百家公司

申博_行业观察 申博 147次浏览 已收录 0个评论

更新:  The Next Web 写了一篇我发明的这个破绽的文章。
弁言
几个月前,我发明一个黑客可以轻松接见目的公司的内部通信收集的破绽。 这个破绽只须要点击几下,就可以接见企业内部收集、 Twitter 等交际媒体账户,以及最罕见的 Yammer 和 Slack 团队账户。
这个破绽到如今依旧存在。这并非一个可以立时可以修复的破绽。在过去的几个月里,我主动联络了几十家公司,并把它们作为 bug 赏金设想的一部份,来修复它们因为毛病设置所致使的这个破绽。但因为受该破绽影响的公司数目很大,我不能够联络到每一个公司。所以依据我的一些平安偕行的发起,以及受影响的供应商的许可,我宣布了这篇博文,如许每一个受该破绽影响的公司都可以马上自行采用防备行为。 下面引见一下我所说的这个破绽,在下文中统称为——Ticket Trick。

看我怎样经由过程协助服务台轻松黑掉数百家公司

(这是我给这个破绽起的名字并设想了一个LOGO,下文统称为Ticket Trick)

进击进口——用目的”公司”的后缀的电子邮件注册账号
Slack、 Yammer 和 Facebook Workplace 等盛行的商务沟通东西请求员工运用其地点公司的电子邮件地点举行注册。 一旦员工点击发送到他们内部的电子邮件地点的考证链接,他们就可以到场公司的团队并接见内部通信。

看我怎样经由过程协助服务台轻松黑掉数百家公司

在 Slack 中,默许状况下,具有雷同企业邮箱后缀的用户可以到场同一个团队,这可以被 SSO 考证体式格局替代,或许设置为仅约请用户可以到场。

看我怎样经由过程协助服务台轻松黑掉数百家公司

在 Yammer 上,每一个有公司邮箱后缀的用户都可以到场同一个团队。

看我怎样经由过程协助服务台轻松黑掉数百家公司

在 Facebook Workplace 上,每一个有公司邮箱后缀的人都可以到场同一个团队。

破绽症结 ー效劳台或电子邮件建立功用
要领#1——题目跟踪器
我是在尝试绕过 GitLab 认证时发明了这个破绽。 任何具有有效的@gitlab.com 邮箱后缀的人都可以到场 GitLab 的团队。

看我怎样经由过程协助服务台轻松黑掉数百家公司

与此同时,GitLab 供应了一个功用,可以经由历程电子邮件将题目发送到一个唯一的@GitLab. com 邮箱中,从而产生了破绽。 看到了吗?

看我怎样经由过程协助服务台轻松黑掉数百家公司

Gitlab 是许很多多经由历程电子邮件的体式格局建立 issue 并供应题目追踪器的构造之一。

我运用这个题目建立的邮箱地点,尝试到场他们的 Slack 团队,只是为了看看会发作什么。

看我怎样经由过程协助服务台轻松黑掉数百家公司

以后,我敏捷革新了我的题目列表,发明考证电子邮件被增加到了我的项目中:

看我怎样经由过程协助服务台轻松黑掉数百家公司

这个新增的题目包含了到场他们内部 Slack 团队所须要的考证链接:

看我怎样经由过程协助服务台轻松黑掉数百家公司

我点击了这个链接,看看它是不是真的有效——效果被证实确切有效。 我收到了可以到场的频道列表,以后,我马上删除了我的账号并关照了 GitLab。

看我怎样经由过程协助服务台轻松黑掉数百家公司

频道列表的截图

在我报告了破绽的谁人礼拜的礼拜天晚上,GitLab 团队对我的破绽报告做出了回应。

看我怎样经由过程协助服务台轻松黑掉数百家公司

API 渗透测试从入门到精通系列文章(下)

在本系列文章的前面一部分我们从使用 Postman 开始,创建了集合和请求,并通过 Burp Suite 设置为了 Postman 的代理,这样我们就可以使用 Burp 的模糊测试和请求篡改的功能。 在接下来的这部分内容中,我们将深入研究一些稍微高级一点的 Postman 功能,这些功能你肯定会用到的。 集合变量   Postman 中的变量几乎可以用于请求中的任何字段。 语法是在它们的两边使用两层花括号。有几个地方我可以使用变量定义它们。 如果它们是静态的,也许我会将它们设置为集合变量。 例如,我一直使用 http://localhost:4000 作为我的测试主机。 如果我将测试 API 的端口从400

他们马上采用了只许可约请用户才到场团队的做法,并采用分外步伐示知客户这一功用的风险性。
要领#2——效劳台
一般来说,只需少数网站有大众题目追踪器,所以我决议深切发掘,看看是不是存在更罕见的进击向量。 事实证实,确切云云,而且比我设想的更加广泛: 客户效劳(customer service)。
发送到 [email protected] 的电子邮件有时会涌如今一些在线支撑流派的网站上,如 Zendesk、 Kayako、(Fresh) Desk、 WHMCS 或其他定制东西。 所以我决议尝试一下,看看黑客是不是可以从数据库中提取链接。
大多数支撑流派可以与单点登录集成: 经由身份考证的用户将自动登录到支撑效劳台,以确保无缝体验。 我测试的网站有一半以上不须要电子邮件的考证,这意味着任何人都可以运用任何电子邮件举行注册,并有效地吸收由该电子邮件地点建立的任何考证链接。 在线视频分享平台[censored*]是浩瀚不须要考证的公司之一。
所以我用了一个和这个平台发送考证链接的邮箱地点雷同的账户 [email protected] com 注册了一个 Slack 账号。

看我怎样经由过程协助服务台轻松黑掉数百家公司

我经由历程Slack的“找到你的事变空间”功用,找到了[censored*]的Slack空间,并注册了电子邮件地点——[email protected][censored*]com。

看我怎样经由过程协助服务台轻松黑掉数百家公司

以后,[email protected] com 会发送一封电子邮件到[email protected][censored*].com,而且在邮件中包含了考证链接。
当 [email protected][censored*].com 收到电子邮件,它将被分类为一个由 [email protected] com 建立的支撑单子… 这个邮箱恰是我注册的电子邮件。
下图中我进入了协助中间,搜检我的支撑单子。

看我怎样经由过程协助服务台轻松黑掉数百家公司

我有一个开放的支撑单子… 个中包含了一个主要的考证链接,可以到场[censored*]团队。

看我怎样经由过程协助服务台轻松黑掉数百家公司

[censored*]审计小组马上对这份破绽报告作出了回应,并作为他们的 bug 赏金设想的一部份嘉奖了我 2000 美圆。
实在,一切在没有电子邮件考证的状况下所集成的支撑流派的网站都轻易遭到这类破绽的进击。而且真实状况能够会更蹩脚。
我在 Kayako 和 Zendesk 发明了别的两个破绽,这使得我可以绕过它们一般设置的电子邮件的考证历程。我可以一向实行这类进击,纵然没有启用 SSO 考证和电子邮件考证。 我在6月1日报告了这些平安题目,作为他们担任的破绽表露设想的一部份,如今这两个破绽都已修复了。
除此之外,那些请求用户在注册时考证自身的电子邮件地点的网站,而不是在注册后在变动邮件地点时须要考证的网站也轻易遭到此类破绽的进击。

扩展破绽的影响
假如一家公司不运用Slack,而且自认为它很平安……斟酌到我发明这个题目的广泛性,这类公司能够不是很交运。比方:Yammer等其他企业通信东西也轻易遭到这类破绽的进击:

看我怎样经由过程协助服务台轻松黑掉数百家公司

我也可以到场一家非公然的公司的 Yammer 内部收集

因为我们可以读取发送到 [email protected]前缀的企业邮箱的邮件,所以我们还可以看到发送到该电子邮件地点的一切暗码重置链接。 事实证实,相当多的公司运用这类电子邮件地点注册第三方效劳和交际媒体,如 Twitter。
这意味着进击者还可以挟制任何运用 [email protected] 邮箱注册的账户:

看我怎样经由过程协助服务台轻松黑掉数百家公司

看我怎样经由过程协助服务台轻松黑掉数百家公司

那我就可以挟制多个具有凌驾100万粉丝的 Twitter 账户

在某些状况下,在网站上另有有一个特权帐户。 经由历程注册 [email protected] 的邮箱,可以阻拦发送给 [email protected] 的暗码重置链接,并取得接见一切客户信息的特权账户的权限。

假如上述要领都不起作用,进击者依然可以读取并相应由电子邮件建立的之前的票证以及新吸收到的支撑票证。我的一个朋侪曾给某公司的客户支撑邮箱地点发过一封电子邮件,经由剖析后,我发明那家公司很轻易遭到这类破绽的进击,因而我用我朋侪的电子邮件地点注册了账号,点击”我的支撑案例”选项卡,就看到那封特定的电子邮件涌现了。 只需他们在效劳台上没有账户,我就完整可以读取并复兴发送到客户效劳中间的每一封电子邮件。 假如如今有效户认为他们正在经由历程邮件与客户效劳部门攀谈,那末实际上他们也有能够会被转而与黑客攀谈。

供应商和公司的回应
如今让我们看看每家公司对信息表露的差别的处置惩罚体式格局,还挺风趣的。
大多数受该破绽影响的公司都能异常专业地处置惩罚我的破绽报告。一些公司以至决议发给我高达8000美圆的bug赏金,固然,我偶然也会获得负面的回应,有些公司会挑选完整疏忽我的破绽表露报告。
GitLab的题目跟踪器 (# 21823 ,已表露)很快就采用了行为,禁用了他们自身公司域名的信托权限,并变动了他们的 Slack 设置。 而且,他们还更新了文档,以防备用户犯一样的毛病。
我向 Slack 透露了这个题目(#23923,守候表露) 并议论我们是不是可以在更高的层面上防备这类状况发作。 只管他们对这个题目没有直接的义务,然则这个题目影响了他们很大一部份客户。 Slack 认真对待了这个风险,改变了他们没有复兴的电子邮件地点,增加了一个随机令牌。 这有效地防备了针对协助台软件中的破绽进击。但事实上题目依然存在于题目跟踪器和其他电子邮件集成计划中。只管 Slack 自身并没有破绽,但Slack 照样决议为我的破绽报告激昂大方嘉奖1500美圆。

看我怎样经由过程协助服务台轻松黑掉数百家公司

为了防备helpdesk的滥用,Slack 在他们的无复兴邮件地点上增加了一个随机的标记
我也试着联络 Yammer 议论这个题目。 最初我没有获得任何回应。 两周后,我又发了一封电子邮件,他们复兴说,他们把邮件连同平安破绽的定义一同转发给了 Yammer 团队。 到如今为止,他们还没有采用任何像 Slack 那样的主动步伐在更高条理上处置惩罚这个题目。

看我怎样经由过程协助服务台轻松黑掉数百家公司

进击者依然可以运用我发明的要领到场 Yammer 事变区

我还联络Kayako和Zendesk( #235139 已表露),示知这个关于 SSO 的绕过题目作为他们的部份 bug 赏金设想。 两个公司都处置惩罚了这个题目,离别给了我1000美圆和750美圆的赏金。

经验教训
一旦进入公司内部,大多数公司的平安性就会显著削弱。内部影响评价显现,员工在团队中每一个人都可以接见的Slack 频道中粘贴暗码、公司秘要和客户信息。
我们须要继承在一切能够的处所寻觅各个平安题目。这个破绽存在于数百个经由平安专家挑选的网站中,但据我所知,如今还没有人发明它。
大公司基础不晓得他们的员工在做什么。 我和一家大型付出处置惩罚公司的CISO议论了这个缺点。 他向我保证这不会成为题目,因为他们的员工不会经由历程 Slack 举行交换。 他们建立了自身的内部收集来处置惩罚这些事变。 为此,我到场了他们世界各地的332名员工常常运用的8个 Slack 频道,来证实了他的毛病。 固然,末了我获得了5000美圆的赏金。
假如你想晓得哪些 Slack 团队可以经由历程公司的电子邮件到场,你可以运用 Slack的“找到你的团队“ 这个功用。

罕见题目
我怎样晓得我的公司是不是遭到影响?
假如支撑单子可以经由历程电子邮件建立,而且具有未考证电子邮件地点的用户可以接见支撑单子,则存在此破绽。它也存在于大众题目追踪顺序或相应顺序中,供应唯一的@company.com电子邮件地点,可直接将信息提交到单子、论坛帖子、私家音讯或用户帐户。
作为一个受影响的公司,我们怎样才改正这个题目?
我见过这么几种要领。Airbnb、LinkedIn和GitHub等公司供应的电子邮件地点具有差别的域名,如@reply.linkedin.com或@mail.github.com。它们不能用于注册Yammer或Slack等效劳。Gitlab用此发起更新了他们的文档,以防备题目跟踪顺序中的进击。有一些则挑选禁用电子邮件功用、效劳流派或单一登录,而其他另有挑选实行恰当的电子邮件考证。固然也不发起与用官方支撑的@E-mail地点注册Twitter、Slack或Zendesk等效劳。
作为一个受影响的营业通信软件供应商,我们怎样防备这类状况发作?
你可认为注册客户效劳电子邮件的用户完成分外的平安步伐,但在很多状况下,如许做既不有用,也不高效。 Facebook Workplace 有一个更好的要领,因为它们运用随机天生的电子邮件地点发送电子邮件,比方[email protected]这对进击者来说是没法猜想的。 针对我的发明,Slack 也决议完成这些随机的电子邮件地点。
为何你要在数百家公司依然处于风险的时刻公然这些信息?
因为受影响的公司数目浩瀚,我不能够逐一关照一切的公司,且冒着来自没有收罗平安发起的公司的执法要挟。 我只联络了一小部份受影响的公司和供应商,他们都有公然担任任的信息表露顺序。 我认为,如今表露这个bug是一个困难的决议,并能够直接致使平安进击,但汗青已表明,我们把破绽藏起来也不是一个好主意。
你是谁?
我是 Inti 我住在 比利时的Oilsjt。 在孩子的时刻,我异常喜好突破常理做事变。 我如今22岁,在比利时最大的广播电台Studio Brussel做一位创意开发者。 到了晚上,我依然以一个有品德束缚的黑客的身份破解一些东西,在此谢谢谷歌、 Facebook、微软、雅虎等等。
你另有其他项目吗?
我挟制了一条特朗普的推文并制作了StalkScan.com,突出了Facebook图形搜刮使人不寒而栗的一面。除此之外,我喜好在Facebook Bug Medium上写下我的Bug嘉奖效果。
更多信息请关注我的推特: https://TWITTER.com/securinti
跋文
我要谢谢了不得的Pete Yaworski ,他协助我校正和修改了我的英语写作。 同时也要对来自 #teambelgium 的Arne, Preben 和 Jerome表示谢谢,谢谢他们缄舌闭口。 谢谢 Slack、 Gitlab 和 Zendesk 对我博文的合作和承认。

原文地点: https://www.4hou.com/system/18770.html


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明看我怎样经由过程协助服务台轻松黑掉数百家公司
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址