PayPal登录界面高危漏洞:分析身份验证机制,通过请求验证码质询服务端(reCAPTCHA challenge),获取注册邮箱和明文密码
摘要:PayPal登录界面高危漏洞:分析身份验证机制,通过请求验证码质询服务端(reCAPTCHA challenge),获取PayPal注册邮箱和明文密码。
面对测试目标,如果您是第一个关注它并进行测试评估的人,那么详细而全面的检查无疑会发现一些安全问题,尤其是已经形成并持续运行的某些代码。 能够找到此应用程序功能中的安全漏洞至关重要。 在本文中发现了PayPal用户经常使用的登录框架中的高风险漏洞。 让我们来看看。
在研究PayPal的身份验证机制时发现auth身份验证页面上的JavaScript脚本文件(recaptchav3.js)包含CSRF token和会话ID(Session ID),如下所示:
这立即引起了注意,因为攻击者可以通过各种方式检索有效javascript文件中存在的任何类型的会话数据。 例如,使用跨站点脚本包含(XSSI),攻击者可以使用嵌入HTML <script>的网页包含恶意跨域脚本,然后使用此恶意跨域脚本绕过边界进行窃取用户存储网站上的敏感信息。
由此进行了一个简单的测试,测试发现跨站点脚本漏洞(XSSI)确实存在。 尽管每个请求中都会有一个JavaScript模糊处理方法来随机化变量名称,但是敏感的用户token仍将出现在我们之前期望的位置。 如果添加额外的材料,则可以完全实现敏感信息的检索提取。
但是,安全问题的好坏取决于可以实施哪种安全威胁。 因此,利用上面的_csrf和_sessionID发现,开始分析它们,试图找出它们的特定用途以及可以在何处使用。
深入分析
在上述PayPal身份验证请求中多次替换CSRFtoken值(_csrf)之后,无法使用此CSRF令牌实施经典的跨站点请求伪造攻击(CSRF)。 同样,替换_sessionID值也无法模拟受害者。
接下来回到上一个recaptchav3.js继续分析_csrf和_sessionID的特定用法。 之后来到PayPal主要安全机制之一的安全挑战发起功能点的防暴力枚举处。 大多数PayPal服务都使用了功能,但是仍然将注意力集中在PayPal的主要登录框架上。
因为:在几次尝试登录失败之后,PayPal会向用户发出验证码质询reCAPTCHA challenge,然后继续登录以验证当前尝试登录的对象是人类还是暴力枚举的机器人。 但是,这种功能实现通过发现其中的隐藏信息而使我感到惊讶。
如果PayPal检测到可能的暴力登录尝试,则在下一次登录尝试之前,PayPal登录界面将弹出Google Captcha输入提示。 如果最终由用户输入验证码,它将被发送到PayPal。服务器/ auth / validatecaptcha启动以下HTTP POST请求:
可以看出,请求正文包含我们熟悉的_csrf和_sessionID。 此外,还有两个具有较大值的参数jse和captcha。
在启动上述reCAPTCHA质询请求之后,其后续响应旨在将用户重新引入身份验证过程。 为此,响应消息包含一个自动提交表单,该表单存储了在用户最新的登录请求数据中输入的所有信息,包括相关的电子邮件和纯文本密码Plain Text Password解析的HTML如下:
这样,攻击者可以在适当的时候通过社交工作者或网络钓鱼方法与受害者形成某种交互,并可以获得上述令牌信息,例如_csrf和_sessionID。 使用这些令牌信息,auth / validatecaptcha会发起验证码安全性挑战。 如果受害者成功登录,则最终质询响应中返回的信息将包括受害者的注册电子邮件地址和明文密码信息。 在真实的攻击场景中,攻击者只需制作一个恶意页面(类似于网络钓鱼页面),以使受害者单击访问,即可模拟PayPal身份验证的重复尝试,并致电PayPal的验证码挑战(Google Captcha) ,然后质询响应消息可用于获取受害者的PayPal登录密码。
最后,回到对/ auth / validatecaptcha的HTTP POST请求。 查看两个参数jse和captcha的实际效果,发现:
jse根本不扮演验证角色;
recaptcha是Google提供的reCAPTCHA验证码质询。 它与特定的用户会话无关。 无论人机验证如何,它都会接受与其匹配的任何有效输入令牌。
利用
总而言之,除了Google的验证码挑战解决方案之外,为了成功利用上述漏洞,将所有内容结合起来进行了PoC验证。 整个PoC验证包括两个步骤:
1.使用跨站点包含漏洞(XSSI)在受害者的会话中获取令牌信息,例如_csrf和_sessionID,然后使用这些令牌信息在受害者的浏览器上启动用于PayPal身份验证服务器/ auth / validatecaptcha的POST。 要求模拟暴力破解猜测登录尝试,以触发PayPal的验证码安全性质询机制;
2.一旦受害者成功登录到PayPal,上一个到/ auth / validcaptcha的请求响应消息将包含受害者的注册电子邮件和用于登录PayPal的明文密码。 设计的PoC中,此敏感信息显示在页面上。 整个PoC的最后一步是要求Google获得新的reCAPTCHA token。
使用这种方法,发现在某些PayPal未经授权的支付页面中,也存在漏洞,并且可以通过上述方法获得用户的明文数据信息。
PayPal的验证码质询功能点/ auth / validatecaptch已添加到CSRF令牌中。 尽管可以修复漏洞,但如果采用有关信息安全的最旧建议,则可以避免所有这些问题:切勿以纯文本形式存储密码。
相关热词搜索:PayPal 登录界面 高危漏洞 身份验证机制 验证码质询服务端 reCAPTCHA challenge 获取明文密码 重庆网络安全
上一篇:CVE-2019-0708 漏洞(远程桌面服务远程执行代码漏洞)的复现及测试
下一篇:CVE-2019-16662,CVE-2019-16663:rConfig网络设备配置管理工具的两个远程代码执行漏洞分析
人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )8872( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )6288( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )4301( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )3858( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )3505( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )2536( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )2261( 亮了
渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改
牛创网络: " 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法
2020-01-07 09:34:42 )1995( 亮了
从工业界到学界盘点SAS与R优缺点比较
牛创网络: "虽然它在业界仍然由SAS主导,但R在学术界广泛使用,因为它的免费开源属性允许用户编写和共享他们自己的应用程序 然而,由于缺乏SAS经验,许多获得数据分析学位的学生很难找到工作。
2019-07-13 22:25:29 )1842( 亮了
41款APP侵犯用户隐私权:QQ,小米,搜狐,新浪,人人均被通报
牛创网络: "随着互联网的不断发展,我们进入了一个时代,每个人都离不开手机。 但是,APP越来越侵犯了用户隐私权。12月19日,工业和信息化部发布了《关于侵犯用户权益的APP(第一批)》的通知。
2019-12-20 11:28:14 )1775( 亮了