初遇顶级交易所后所发现的帐户接管问题

匿名者  1805天前

0x01

Hello, everybody.

My name is CyberSecurity and my dream is CyberSecurity;

CyberSecurity in BaiMaoHui & MSTLAB;

在对某家交易所进行测试的时候,发现了一处特别有意思的API,之后我利用此处API 的缺陷,成功完成了账户接管;

0x02

目标是一家国际顶尖交易所, 因漏洞挖掘的保密规则, 我会在本篇文章中将目标称之为: example.com , 一开始, 我对目标展开了信息收集;

在对目标进行了长时间的信息收集之后,我的确发现了一些敏感信息泄露的问题,类似于PHPINFO信息泄露,但是,我并不满足于此;

于是,我将目光转移到了交易所主站及 OTC 子域之上,逐步审计交易所业务的功能点;

经过漫长的测试后我发现,发现有一处名为 getToken 的 API,当对此处 API 发起请求之时,服务端会将当前用户的 Token 通过响应返回回来,但是在我对其它类似用户功能的端点进行的时候,服务端对Referer的校验异常严格,可唯独落下了最重要的这处端点 -> getToken

b1.png

服务端通过Authorization 请求头Cookie 请求头进行鉴权,AuthorizationCookie 中的 Token字段一模一样;

本已不报什么期望的我修改了Referer,删掉了Authorization,再次请求,发现响应报文中返回了 Token ;该Token就是用户鉴权的关键信息,只要获取了这个值就可以直接接管账户权限;我尝试修改Origin头部为自己的服务器地址,发现响应头Access-Control-Allow-Origin的值成功返回了我所设置的服务器地址,那这里也就存在着一个安全风险: CORS跨域获取用户Token->账户接管

b2.png

我构造了一个 CORS PoC ,用以验证此漏洞

b3.pngb4.png

而后,通过拿到的 Token 的尝试对受害者用户进行测试发现,可以绕过二次登录验证,用户无法改变Token的值,登出操作也不会做出修改(此处存在一个潜在的安全风险: 用户Token固定),也就是说,拿到的 Token 可以永久性的操作用户。

后记

服务端并未校验此处端点的 Referer Header, 且 服务端 CORS 配置错误,当对 getToken 端点发起请求,Response 返回了 用户了 Token , Token 作为交易所用户的唯一凭证,利害不用多说,此处即会产生账户接管问题;

我将报告发给了厂商,并获得了一笔价值不菲的赏金。

最新评论

昵称
邮箱
提交评论