BlackHat(世界黑帽大會(huì))官方APP出現(xiàn)兩個(gè)邏輯漏洞
如果某家普通的企業(yè)的APP或者網(wǎng)站出現(xiàn)漏洞,那么其實(shí)是很正常的事情。但是如果有人和你說(shuō)FreeBuf或者Wooyun出現(xiàn)漏洞了,那么大家心中的***反應(yīng)肯定是“握了個(gè)擦,大新聞”!
BlackHat大會(huì)馬上就要舉行了,作為全世界最出名的黑帽安全大會(huì),自然受到很多人的關(guān)注。Black Hat(世界黑帽大會(huì))2016的APP可以讓參與人員查看自己的注冊(cè)信息,會(huì)議安排,消息通知等一系列關(guān)于該會(huì)議的信息。值得關(guān)注的是Black Hat 2016的APP就出現(xiàn)了兩個(gè)非常奇葩的邏輯漏洞,這兩個(gè)漏洞在IOS和Android的APP中都可以復(fù)現(xiàn)。
下面,讓小編為你解析一下這兩個(gè)邏輯漏洞。
漏洞分析
郵箱重復(fù)注冊(cè)漏洞:
一般大家在網(wǎng)上通過(guò)郵箱注冊(cè)的時(shí)候都會(huì)有個(gè)驗(yàn)證,主要是用來(lái)區(qū)別該郵箱是否已經(jīng)注冊(cè)過(guò)互聯(lián)網(wǎng)賬號(hào),但是Black Hat不按套路出牌啊!假設(shè)A用戶用自己的郵箱注冊(cè)了black hat 2016的賬號(hào)。這個(gè)時(shí)候,B用戶不想掏錢(qián)購(gòu)買(mǎi)大會(huì)門(mén)票,于是用A用戶的郵箱再注冊(cè)了一個(gè) Black Hat 2016的賬號(hào)。也就是說(shuō),黑客可以利用已經(jīng)被注冊(cè)的郵箱賬號(hào)再注冊(cè)一遍Black Hat賬號(hào)。我畫(huà)一張圖給大家演示一下。
實(shí)際上這個(gè)只是舉個(gè)例子,可以利用這個(gè)漏洞的方法還有很多,請(qǐng)大家自行補(bǔ)腦。
Cookie驗(yàn)證漏洞:
一般來(lái)說(shuō),當(dāng)大家更改密碼以后,之前的cookie值是不能夠繼續(xù)使用的,需要用戶重新登陸賬號(hào)。Black Hat對(duì)自己的APP安全好像很有信心,所以在用戶更改密碼后,之前的cookie值還能一直使用。WTF?!沒(méi)錯(cuò),就是這樣。解釋清楚一點(diǎn)就是,假設(shè)A的賬號(hào)被B盜取了,并且登陸在B的手機(jī)上。這個(gè)時(shí)候,A重置了自己的Black Hat賬號(hào)的密碼。但是只要B不退出A的賬號(hào),B就可以一直查看A的Balck 賬號(hào)所有信息。弱弱的問(wèn)一下Black Hat,APP傳輸數(shù)據(jù)的過(guò)程中就不能加上session嗎?我繼續(xù)用一張圖片演示一下。
參考
http://www.infosecurity-magazine.com/news/official-black-hat-usa-app-allows/
https://blog.lookout.com/blog/2016/07/29/black-hat-app/






















