如何发现Pinterest任意账号劫持漏洞


这期内容当中小编将会给大家带来有关如何发现Pinterest任意账号劫持漏洞,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。下面分享的是关于美国图片社交网站Pinterest的一个账号劫持漏洞,漏洞原因主要在于可以构造跨站请求伪造(CSRF)攻击,更改任意用户的邮箱ID和用户名,以此实现账号劫持。对于每月有2.5亿活跃用户的Pinterest网站来说,该漏洞影响非常严重。本文的漏洞披露已经Pinterest官方允许,其中提及的账户仅为测试账户。
Pinterest是美国热门的图片社交网站,Pinterest堪称图片版Twitter,网民可以将感兴趣的图片在Pinterest保存,其他网友可以关注,也可以转发图片。当我在浏览“https://www.pinterest.com”主站时,偶然发现,其中的CSRF令牌(token)通过http头的“X-CSRFToken”进行传输,为了验证CSRF令牌的应用实现机制,我在BurpSuite中构造了以下请求,来对用户的一些设置进行更改。首先,在以上POST请求中,我尝试着把“X-CSRFToken”头去掉,然后转发出去,反馈回来的响应错误为:“/resource/UserSettingsResource/update/ didn’t finish after 8 seconds”,也就意味着,这种方式下,CSRF令牌可能正在被验证。接下来,我把POST请求改为GET请求,并且仍然去掉了”X-CSRFToken”头,并转发出去,这一次反馈回来的响应就是有效的“200 ok” 了。够明白的了,当把POST请求转变为GET之后,CSRF令牌就不会被Pinterest服务端验证。而且,经我测试发现,Pinterest应用的多个服务端都存在这种CSRF漏洞隐患。由于这是一个基于CSRF的GET请求,基于Pinterest的各种服务端元素,我们要做的就是构造形同以下的一个链接即可,在BurpSuite中可用“change request method”选项来方便地构造。任意Pinterest用户点击以上链接之后,其用户名和注册邮箱会分别被更改为“dummyuser”和“anytestemail@user.com” ,当然了,anytestemail@user.com是我控制的一个合法邮箱。以免费云主机域名上攻击奏效之后,我再浏览以下Pinterest的密码重置链接:
https://www.pinterest.com/password/reset/然后,我登录我控制的这个anytestemail@user.com邮箱,获取到Pinterest发送给我的用户密码重置链接,重置密码,接下来就能用dummyuser用户名和新密码登录受害者账号,完美实现劫持。上述就是小编为大家分享的如何发现Pinterest任意账号劫持漏洞了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注云编程开发博客行业资讯频道。

相关推荐: 域控-客户端文件夹赋权

计算机策略-计算机配置-策略-Windows设置-完全设置-文件系统右键文件系统-添加文件-加入d免费云主机域名omain user组并设置权限。相关推荐: Windows Server 2012 2R服务器版本域控制器的安装及域环境的搭建(内有镜像下载)这篇…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 02/04 13:25
Next 02/04 13:25