還記得eBay么?還記得那曾經的一“大波”漏洞的事情么?
四個月之前,eBay曾經遭遇過“黑色星期五”(http://www.freebuf.com/news/35683.html),那次的事件導致大約14500萬來自世界各地的用戶賬戶遭到了泄露。沒有永遠的安全,這次同樣是eBay,但是確是不同的漏洞——eBay高危漏洞再度將百萬用戶賬戶陷入危險之中。
四個月前,一位埃及的安全研究員“Yasser H. Ali’”報告了這個漏洞,而且表明這個漏洞有可能被用作有針對性的網絡犯罪。下面,讓我們看一下這個漏洞是怎么回事。
怎樣黑掉任意人eBay賬戶?
漏洞存在于eBay的重置密碼功能,當我們點擊“忘記密碼”功能的時候,eBay會要求我們提交一個賬戶名稱。
提交之后,ebay會要求用戶選擇一種重置密碼的方式:獲取Gmai郵件或者獲取手機短信。
這里我們選擇第一種方式,提交之后截包,我們會在提交之后的url中得到一個reqinput的隨機數,而這個隨機數就是今天的重點——eBay修改密碼的認證字符串——我們將其復制下來,然后Forward一下,受害者就收到了一份帶有密碼重置鏈接的郵件。然后我們就可以等著受害者點擊這個鏈接。
此時,我們再將這串隨機數給我們事先截包的修改密碼的POST包的reqinput賦值,然后提交,密碼就會被修改。這里有一個條件限制,就是修改密碼的時候需要受害者首先點擊一下這個重置密碼鏈接,否則提交POST包會出現“未激活”的提示。這里,Yasser提出一種方式:可以寫一個腳本對這個POST請求進行3s的重復提交,一直到受害者點擊了這個鏈接。至于怎么讓受害者點擊這個鏈接。。。那就是另外一回事了。