特权阶梯会晤DDoS高防付款重新分配-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 行业资讯 > 特权阶梯会晤DDoS高防付款重新分配

特权阶梯会晤DDoS高防付款重新分配

小墨安全管家 2020-11-23 06:08 行业资讯 89 ℃
DDoS防御
Checkmarx安全研究团队最近对一些知名网站的安全性举行了审计,其中包括Meetup.com网站. 关于那些不熟悉Meetup.com网站,它允许用户创建一具有相似兴趣的人聚拢的活动。在很多正在发生的事件中,人们能够在虚拟的环境中挪移。有点Meetup活动是免费的,而另一些活动则需要花费访咨询者不同数量的钞票来注册和参与。在本技术报告中进一步详细讲明的调查结果中,我们发觉了几个"更常见"的API安全咨询题,如资源不脚和速率限制以及过度的数据暴露,以及严峻的跨站点足本(XSS)和跨站点请求伪造(CSRF)漏洞Meetup.com网站这大概会给用户带来风险。关于那些不熟悉XSS或CSRF漏洞或希翼刷新内存的用户,能够在那个地点和那个地点分别找到更多信息。我们的发觉我们的研究Meetup.com网站,我们演示了怎么执行XSS攻击,因为他们的网站被发觉易受攻击。默认事情下,所有会议都会启用讨论功能,所以用户能够将足本(如下面所示的足本)公布到某个会议的讨论区域。此足本能够彻底躲藏在查看器中。上面的简短足本从服务器反射到web扫瞄器,并在用户访咨询Meetup页面后即将在用户的计算机上运行JavaScript弹出窗口。在这种事情下,用户会在他们的计算机上看到一具数字为"1"的弹出窗口。攻击者有多种利用此漏洞的想法,因为它允许他们在访咨询此特定Meetup页面的任何用户扫瞄器中执行任何JavaScript(假设已启用)。一旦那个漏洞被发觉,我们然后深入挖掘,发觉Meetup网站也容易受到CSRF攻击。黑客在找到了XSS和CSRF的组合后,下一步算是尝试将它们链接在一起,防DDoS,目的是举行更严峻的攻击。我们以为,将我们自个儿的特权从一具一般用户提升到共同组织者会更有味。经过将XSS和CSRF漏洞链接在一起,如本概念验证(PoC)视频所示,防DDoS,我们可以在没有任何授权兴许可的事情下,将自个儿从一具一般的Meetup用户升级为Meetup事件的共同组织者。由于恶意足本被注入并躲藏在小组讨论区,一旦组织者执行足本(只需访咨询Meetup页面),它就会不知不觉地利用CSRF漏洞将我们的角色改为"协办者",并由此授予我们访咨询组功能的权限(例如,联系所有成员,编辑组设置、治理资金、创建事件等)。为了演示一具治理资金被滥用的攻击场景,正如在PoC视频中能够看到的,团队决定尝试"偷"一些钞票。使用同样的技术将两个漏洞链接在一起,就像攻击者经常做的那么,我们下一步开辟了一具足本来更改Meetup与组织者的PayPal帐户绑定的电子邮件地址。这意味着,一旦存储在Meetup->Manage Money中的电子邮件地址被更改为攻击者的电子邮件,CC防御,所有未来参加与此会议相关的活动的费用都将直截了当转到我们的"恶意"电子邮件地址,而组织者不大概注意到,因为他们没有收到电子邮件地址更改的指示。更令人担忧的是,我们还能够利用这些相同的漏洞,使我们可以将每个会议的每个电子邮件地址更改为我们想要的任何地址。阻碍总结接手任何Meetup小组按角色升级访咨询所有组功能和资产(成员的详细信息、编辑组设置、创建假事件等)将所有付款重定向到任何PayPal帐户披露和事件摘要在发觉并验证了这些漏洞之后,我们将我们的发觉通知了Meetup,并在整个修复过程中与他们合作,直到他们通知我们所有的东西都已正确修补。Meetup的回应"Meetup很重视有关其数据安全的报告,并欣赏Checkmarx将这些咨询题提请我们关注以举行调查和跟进的工作。没有证据显示有人利用这些现已解决的漏洞举行攻击;对Meetup用户的帐户或隐私没有阻碍。"披露时刻表2019年12月14日:向Meetup.com网站2020年3月6日:Meetup.com网站确认他们做了一些修复2020年3月13日:Checkmarx测试表明,DDoS防御,并非所有漏洞都被覆盖。其他修复建议发送到Meetup.com网站2020年7月15日:Meetup信托与安全部确认,所有报告的咨询题均已修复最终的话像上面提到的这些漏洞是Checkmarx安全研究团队举行调查的缘由。这类研究活动是我们持续努力的一部分,目的是推动全世界各组织在软件安全实践方面做出必要的改变。像cxsasst如此的SAST解决方案关于关心组织检测代码传播的漏洞(如XSS和CSRF咨询题)至关重要Meetup.com网站,并提供可操作的补救见解。应用程序安全测试应用程序安全漏洞检查马克思安全研究团队CSRF可利用漏洞XSS生物最新帖子埃雷兹亚龙Erez Yalon是Checkmarx安全研究小组的负责人。作为一名独立的安全研究员,他拥有丰富的防守者和攻击者经验,为我们带来了珍贵的知识和技能。Erez负责维护Checkmarx的顶级漏洞检测技术,他往常在各种编码语言方面的开辟经验发挥了作用。Erez Yalon的最新帖子Mozilla漂白剂中发觉突变跨站点足本(mXSS)漏洞-2020年7月8日如今是时候更新你的Drupal了!-2020年6月18日Solidity十大常见咨询题——2020年5月13日


DDoS防御

当前位置:主页 > 行业资讯 > 特权阶梯会晤DDoS高防付款重新分配

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119