錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
看我如何發現Twitter任意賬戶發送推文漏洞并獲得7560美元賞金

作者: 佚名  日期:2017-06-02 07:43:31   來源: 本站整理

 
在參與Twitter漏洞賞金項目的過程中,我通過一些安全測試發現了Twitter存在的重大漏洞:攻擊者不需要獲取他人賬戶權限,就能以任意賬戶發布推文。我于2017年2月26日發現了該漏洞,Twitter方面于2017年2月28日及時對其進行了修復(參考Hackerone),并最終向我獎勵了$7560美元漏洞賞金。我們一起來看看該漏洞細節:
簡介
Twitter Ads最早為向企業開放的廣告服務平臺,為了擴大自媒體廣告業務,Twitter Ads于2013年5月1日向所有美國用戶免費開放,用戶可以通過https://ads.twitter.com/注冊個人廣告業務,實現推文(Tweet)推廣、競價排行、個性化定制等個人廣告宣傳。Twitter Ads服務中包含了一個多媒體庫,注冊用戶可以向該庫上傳個人廣告相關的視頻、圖片、GIF動圖等多媒體文件,另外,用戶在發布推文之前也能對這些文件進行審核。該多媒體庫存在以下鏈接中:
https://ads.twitter.com/accounts/*id_of_your_account*/media
前期試探
如果你是Twitter Ads注冊用戶,用以上鏈接登入多媒體庫后會發現其多媒體文件上傳功能:

我們點擊右上角的媒體文件下載按鈕Download media-file(Загрузить медиа-файл),選擇某一上傳圖片文件后,會顯示相應的已經上傳的圖片:

點擊該圖片放大,請注意查看上圖中顯示的功能,將出現以下情景:

1、我們可以推送發布該多媒體文件
2、我們可以與任何用戶分享該多媒體文件
通過BurpSuit抓包具體分析一下該推文布動作的相關功能:

可以發現網絡請求包中包含以下參數:
account_id:賬戶ID,為已登錄入庫的賬戶ID;
owner_id:圖片文件所有者ID;
user_id:推文分享用戶的ID;
media_key:媒體文件發布ID,如下圖的地址欄URL后部分數字:

接下來,讓我們來定義一些相關的測試標識:
我的第一個測試賬號:account №1
我的第二個測試賬號:account №2
由于我不記得錯誤輸出的確切語句,所以我們暫且把兩個賬號對應的錯誤輸出定義為error №1、error №2。
漏洞發現
首先,我攔截監聽了推文發布的網絡請求信息,并嘗試進行以下參數更改:
基于json的GET請求owner_id和user_id,在POST方式下,被設置從account №1發往對應的account №2處,此時,發生了錯誤error №1;
之后,我嘗試在POST包中更改owner_id和user_id,又出現了錯誤error №2,我記得當時的錯誤提示是這樣的:
作為替代*的,owner_id為*id的用戶,并不是該多媒體文件的所有者,*這里應該是一個media_key*
我想,既然這樣,那我們作出如下更改:
我使用account №2登錄ads.twitter.com,進入媒體庫,上傳圖片,以提前讓Twitter解析出media_key的值。
舉一反三
我們回到account №1登錄狀態:
攔截監聽推文發布的網絡請求信息,針對推文接收方account №2,我們對GET方式和POST請求中的owner_id和user_id作出相應更改,同時使用了之前知道的media_key值,之后,將會得到錯誤error №1,盡管如此,但在對owner_id和user_id的更改替換中,僅只出現了一種錯誤error №1;而僅在POST方式中對owner_id和user_id作出更改替換,會出現另一種錯誤error №2。那我們再試試其它的?
終于,在POST請求中對owner_id、user_id和media_key作出一系列更改替換之后,響應信息提示我們嘗試的推文發布動作成功執行!對于account №2賬戶來說,可以發現盡管該賬戶本身沒有執行任何推文發布動作,但其實以其身份和相應media_key的上傳圖片已被account №1當成推文發送出去了!
漏洞探索
好了,現在,我們可以以任意用戶賬戶身份發布推文了,但同時也存在一些可能會消弱漏洞嚴重性的限制條件:我們用來發布推文的受害者用戶必須具有一個已經上傳的多媒體文件,而且,還需要知道這個多媒體文件的media_key,但由于media_key包含18位數字,一般來說,很難通過暴力猜解或其它方式知曉該數值,media_key值的獲取存在一定限制性難度。
難道這就歇菜了嗎?就這樣向Twitter上報該漏洞?再想想看!我個人感覺該漏洞可能非常嚴重,想想看,還記得之前可以對任何用戶分享該媒體文件的情況嗎?我想到了一個非常有趣的點子:如果我們向受害者用戶(即用他的賬戶發送推文)分享我們的多媒體文件,那么此時,該受害者用戶也將被視為是這個多媒體文件的所有者, 錯誤error №2情況也將不會發生,而以該賬戶身份發送的推文也能成功發布!經過測試證明,該情景確實能成功實現!
綜合以上場景可知,其實對該漏洞的成功利用并不需要media_key的值,當然,如果我們是多媒體文件的所有者,當然也就知道media_key值了。
最終,可以總結出以下漏洞利用的實現條件:
1、我們上傳自己的多媒體文件;
2、向受害者用戶(推文發布用戶)分享該多媒體文件;
3、攔截監聽向受害者用戶發起的推文發布網絡請求信息,并對owner_id和user_id值進行修改,;
4、之后,就可以接收到以受害者用戶身份成功發布推文的響應信息。
5、利用該漏洞盡情玩耍吧!
好了,可以安心地向Twitter上報漏洞并等待漏洞賞金了!
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 日韩精品无码免费专区午夜| 亚洲日韩精品无码专区加勒比☆| 欧洲人妻丰满av无码久久不卡| 久久亚洲精品无码aⅴ大香| 亚洲一区AV无码少妇电影| 欧美性生交xxxxx无码影院∵| 精品久久久久久无码人妻蜜桃| 无码无套少妇毛多18PXXXX| 少妇人妻无码精品视频| 特级无码a级毛片特黄| 无码人妻啪啪一区二区| 亚洲中文字幕无码爆乳AV| 小泽玛丽无码视频一区| 精品无码成人网站久久久久久| 国产成人无码AV麻豆| 亚洲国产成人无码AV在线影院| 中文字幕无码av激情不卡久久| 18精品久久久无码午夜福利| 久久精品无码免费不卡| 狠狠爱无码一区二区三区| 秋霞鲁丝片无码av| 性色AV一区二区三区无码| 少妇精品无码一区二区三区| 中文字幕AV中文字无码亚| 免费人妻av无码专区| 精品无码国产AV一区二区三区| 日日摸日日碰夜夜爽无码| 午夜亚洲AV日韩AV无码大全| 无码国内精品人妻少妇 | 人妻系列无码专区久久五月天| 亚洲AV无码一区东京热| 无码国产精品一区二区免费式直播| 亚洲一区爱区精品无码| 成人A片产无码免费视频在线观看| 亚洲国产精品无码久久久久久曰| 少妇仑乱A毛片无码| 色综合色国产热无码一| 国产精品无码翘臀在线观看| 精品国产AV无码一区二区三区| 夫妻免费无码V看片| 国产av永久精品无码|