中国领先的IT技术网站
|
|

BlackHat(世界黑帽大会)官方APP出现两个逻辑漏洞

BlackHat大会马上就要举行了,作为全世界最出名的黑帽安全大会,自然受到很多人的关注。Black Hat(世界黑帽大会)2016的APP可以让参与人员查看自己的注册信息,会议安排,消息通知等一系列关于该会议的信息。值得关注的是Black Hat 2016的APP就出现了两个非常奇葩的逻辑漏洞,这两个漏洞在IOS和Android的APP中都可以复现。

作者:ArthurKiller来源:FreeBuf|2016-08-02 10:10

沙龙活动 | 去哪儿、陌陌、ThoughtWorks在自动化运维中的实践!10.28不见不散!


如果某家普通的企业的APP或者网站出现漏洞,那么其实是很正常的事情。但是如果有人和你说FreeBuf或者Wooyun出现漏洞了,那么大家心中的第一反应肯定是“握了个擦,大新闻”!

BlackHat(世界黑帽大会)官方APP出现两个逻辑漏洞

BlackHat大会马上就要举行了,作为全世界最出名的黑帽安全大会,自然受到很多人的关注。Black Hat(世界黑帽大会)2016的APP可以让参与人员查看自己的注册信息,会议安排,消息通知等一系列关于该会议的信息。值得关注的是Black Hat 2016的APP就出现了两个非常奇葩的逻辑漏洞,这两个漏洞在IOS和Android的APP中都可以复现。

下面,让小编为你解析一下这两个逻辑漏洞。

漏洞分析

邮箱重复注册漏洞:

一般大家在网上通过邮箱注册的时候都会有个验证,主要是用来区别该邮箱是否已经注册过互联网账号,但是Black Hat不按套路出牌啊!假设A用户用自己的邮箱注册了black hat 2016的账号。这个时候,B用户不想掏钱购买大会门票,于是用A用户的邮箱再注册了一个 Black Hat 2016的账号。也就是说,黑客可以利用已经被注册的邮箱账号再注册一遍Black Hat账号。我画一张图给大家演示一下。

BlackHat(世界黑帽大会)官方APP出现两个逻辑漏洞

实际上这个只是举个例子,可以利用这个漏洞的方法还有很多,请大家自行补脑。

Cookie验证漏洞:

一般来说,当大家更改密码以后,之前的cookie值是不能够继续使用的,需要用户重新登陆账号。Black Hat对自己的APP安全好像很有信心,所以在用户更改密码后,之前的cookie值还能一直使用。WTF?!没错,就是这样。解释清楚一点就是,假设A的账号被B盗取了,并且登陆在B的手机上。这个时候,A重置了自己的Black Hat账号的密码。但是只要B不退出A的账号,B就可以一直查看A的Balck 账号所有信息。弱弱的问一下Black Hat,APP传输数据的过程中就不能加上session吗?我继续用一张图片演示一下。

BlackHat(世界黑帽大会)官方APP出现两个逻辑漏洞

参考

http://www.infosecurity-magazine.com/news/official-black-hat-usa-app-allows/

https://blog.lookout.com/blog/2016/07/29/black-hat-app/

【责任编辑:蓝雨泪 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

黑客入侵的主动防御

本书是一本非常全面地讲述黑客入侵主动防御技术的网络安全工具书。本书的重点是介绍黑客的攻击手段和提供相应的主动防御保护措施,在组织结...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊
× Python最火的编程语言