當有一天,你有機會邂逅所有的gmail郵箱,你會是怎樣的感同身受?
互聯網上的每兩三個用戶就會有一個用戶使用Gmail作為郵件服務提供商,而且gmail郵箱也成為我們在二次元里很關鍵的社交帳號憑證,諸如鏈接至facebook、twitter以及其他更多網站應用,我相信這個你比我更懂。
那么,關鍵是你是否曾見過世界上所有的Gmail郵箱地址,或者說如果上天許你一個機會,讓你獲得世界上所有的gmail郵箱地址,你會有怎樣的反應?
當上帝不小心手抖了一下,于是這個蘋果不偏不倚的的砸在了一名叫做“Oren Hafif”的以色列研究人員的頭上。他在Gmail系統中找到了漏洞,從而能夠進一步導出包括內部郵箱地址在內的所有的gmail郵箱地址。
Oren是從Gmail授權認證系統中發現這一bug的,它是用來驗證其他人是否與你正在使用的賬戶相同。
這一漏洞實際存在在于Google系統發送的郵件中的URL,這一郵件是用來驗證其他郵箱地址訪問權限的。
如上圖郵件所示,在這封郵件中有兩個URL,一個是接受邀請,一個是拒絕。Oren描述了上述的URL:讓我們進一步仔細研究一下這個請求的URL
第一:https://mail.google.com/mail/ ,只是正常映射到Gmail應用程序;
第二:/mdd,是映射到郵件認證拒絕的servlet;
第三:f560c0c4e1代表什么呢?它看起來像一個token。在這里有一些希望,因為這段鏈接是如此之短,并且讓它是十六進制;
第四:oren.hafif%40gmail.com我的電子郵件地址;
第五:bbD8J0t6P6JNOUO36vY6S_pZJy4代表什么呢?它看起來像blob代碼。這通常是一個不好的信號,意味著Google的HMAC請求的URL將可以應用于暴力掃描。
之后,Oren將一有漏洞的URL放入Brute Force Tool中:
他在URL to FUZZ填入/mail/mdd-{dir}-support@google.com-O6xUbWXP7hm8GaZGUetuk5f9vlU。之后,由于他的未授權請求次數太多,Google限制了他的訪問,所以他嘗試通過各種手段來旁路連接Google服務器。當然對于完整的演示,你可以參考他的博客或者觀看下面視頻。
當然在此期間,Google已經修復了這一漏洞并獎勵Oren 500美元。