偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

組合拳:三個漏洞實現(xiàn)PayPal賬戶劫持

安全 漏洞
PayPal是eBay旗下流行的第三方支付產(chǎn)品,類似于國內(nèi)的支付寶。最近有研究者在其web應(yīng)用程序中發(fā)現(xiàn)了三個高危漏洞,攻擊者可利用這些漏洞控制任意用戶的PayPal賬戶。

PayPal是eBay旗下流行的第三方支付產(chǎn)品,類似于國內(nèi)的支付寶。最近有研究者在其web應(yīng)用程序中發(fā)現(xiàn)了三個高危漏洞,攻擊者可利用這些漏洞控制任意用戶的PayPal賬戶。

[[123804]]

科普:關(guān)于跨站請求偽造(CSRF)

跨站請求偽造(CSRF或者叫做XSRF)是攻擊網(wǎng)站的一種方法:攻擊者首先需要誘騙受害者訪問特定的HTML網(wǎng)頁,然后即能偽造受害者身份向存在漏洞的網(wǎng)站發(fā)送攻擊請求。

攻擊流程

埃及的安全研究員Yasser H. Ali在PayPal網(wǎng)站上發(fā)現(xiàn)了三個高危漏洞,分別是:CSRF(跨站請求偽造)漏洞、繞過身份驗證令牌漏洞和重置安全驗證問題漏洞。

Yasser在下文的視頻中詳細的演示了怎樣利用這3個漏洞組合攻擊受害者:攻擊者通過CSRF漏洞秘密的把自己的郵箱ID關(guān)聯(lián)到了受害者賬戶上,重置了受害者賬戶上安全驗證問題的答案,最終通過“忘記密碼”控制受害者的PayPal賬戶。

PayPal通常會使用身份驗證令牌檢測來自合法賬戶的正常請求,但是Yasser成功的繞過了Paypal的防護并且執(zhí)行了漏洞利用(exploit)代碼。

組合拳:三個漏洞實現(xiàn)PayPal賬戶劫持

一旦成功執(zhí)行了漏洞利用代碼,攻擊者的郵件ID就會被添加到受害者的賬戶上,這樣一來攻擊者就可以點擊PayPal網(wǎng)站上的“忘記密碼”選項來重置賬戶密碼了。但此時如果攻擊者不能正確回答用戶注冊時設(shè)置的安全問題,他還是不能改變用戶賬戶的原始密碼。

于是Yasser順藤查了下去,發(fā)現(xiàn)PayPal上還存在一個重置安全問題和答案的漏洞,最終繞過PayPal安全保護而重新設(shè)置受害者賬戶的密碼。

目前PayPal安全小組已緊急修復(fù)了這些漏洞。

演示視頻

視頻源地址:https://www.youtube.com/watch?v=KoFFayw58ZQ

責任編輯:藍雨淚 來源: FreeBuf
相關(guān)推薦

2014-06-16 16:13:08

2023-12-05 15:59:19

2020-11-10 08:47:36

漏洞bug遠程代碼

2018-08-29 05:33:52

2015-05-06 09:57:32

2014-09-22 10:38:26

2010-09-27 16:48:34

2022-11-10 09:57:24

2012-06-14 09:16:58

2021-09-16 15:06:33

漏洞管理漏洞網(wǎng)絡(luò)攻擊

2016-11-10 13:21:06

2021-03-04 14:55:50

微軟漏洞黑客

2024-06-06 09:14:05

2013-06-25 10:11:18

2011-10-31 09:26:07

惠普轉(zhuǎn)型云計算

2009-05-07 19:02:44

2014-07-06 14:05:22

IBMWebSphere數(shù)字經(jīng)濟

2020-06-11 09:00:27

SDN網(wǎng)絡(luò)架構(gòu)網(wǎng)絡(luò)

2017-11-02 08:44:50

組合式存儲架構(gòu)

2022-03-31 14:55:31

網(wǎng)絡(luò)安全漏洞
點贊
收藏

51CTO技術(shù)棧公眾號