Uber近期公开漏洞合集(8000美金的帐户接管,7500美金的令牌泄露)

iso60001  1908天前

222.png

近期,白帽汇安全研究院观察到hackerone公布了一批Uber的网站漏洞,共计五个。其中奖励最高的漏洞为用户帐户接管,8000美金;而最低的是不安全的对象引用漏洞,500美金。另外还有信息泄露,反射型XSS,子域名接管漏洞等。

漏洞详情如下:

1.central.uber.com网站的重定向导致的帐户接管(8000美金)

22.png

central.uber.com的OAuth2认证中的一个漏洞使得攻击者可以利用重定向来完全接管用户帐户。

当用户登录central.uber.com时,login.uber.com的状态参数中包含一个重定向位置,而且没有CSRF令牌。因此,攻击者可以修改state参数,让用户在点击伪造的central.uber.comURL后,重定向到攻击者控制的网站。最后使攻击者能在用户成功登录后窃取到OAuth访问令牌。

2.子域名signup.uber.com接管漏洞(3000美金)

33.png

域名signup.uber.com指向一个无人认领的Netlify(托管服务商)域名,攻击者可以直接接管该Uber子域。管理者可以通过从DNS中删除CNAME记录来解决此漏洞。

3.Uber用户的Facebook的Oauth令牌泄露(7500美金)

44.png

Uber在Facebook的OAuth方面存在配置不当:首先,该漏洞作者发现在https://auth.uber.com/login?*后面的可跟上next_uri参数进行任意url的重定向跳转。

其次,https://login.uber.com/logout这个链接会根据Referer请求头进行重定向。通过以上两者结合,就可以:

  1. 首先受害者进入facebook.com的OAuth授权流程

  2. 从Facebook重定向到https://auth.uber.com/login?next_url=https://login.uber.com/logout

  3. 再从auth.uber.com重定向至https://login.uber.com/logout

  4. 最后利用Referer头重定向到攻击者网站,以窃取令牌

将以上这些结合起来就是一个完整的帐户接管。

4.partners.uber.com上的反射型XSS(3000美金)

55.png

partners.uber.com后面加上XSS的payload,就能产生弹框。

payload:

https://partners.uber.com/';alert('xss')//

5.不安全的对象引用(IDOR)导致的司机的UUID(识别号)泄露(500美金)

66.png

由于activateFuelCard(uber燃料卡)存在不安全的对象引用,攻击者可以枚举出大量司机的UUID。当输入连续的卡号时,会返回对应司机的UUID。攻击者可借此收集多个司机的UUID,方便在以后攻击中使用。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://hackerone.com/reports/202781
     https://hackerone.com/reports/254151
     https://hackerone.com/reports/129582
     https://hackerone.com/reports/197489
     https://hackerone.com/reports/206591

最新评论

昵称
邮箱
提交评论