Bug DOM-XSS Bug Ndikimi në Tinder, Shopify, Yelp dhe më shumë


Ekipi ynë i studiuesve të sigurisë po hulumtonte aplikacione për takime sigurinë nga klienti, dhe një nga synimet kryesore të fokusit ishte Tinder.

Pasi u bënë hapat fillestarë të zbulimit, u gjet një fushë Tinder me çështje të shumta të sigurisë nga ana e klientit – kuptim hakerat mund të kishin qasje në profilet dhe detajet e përdoruesve.

Menjëherë pas gjetjes së këtyre dobësive, ne kontaktuam Tinder përmes programit të tyre përgjegjës për zbulimin dhe filluam të punojmë me ta.

Mësuam se pikëpamja e prekshme nuk është në pronësi të Tinder, por nga branch.io, një platformë atribuimi e përdorur nga shumë korporata të mëdha në të gjithë globin. Ekipi i sigurisë Tinder na ndihmoi të kontaktonim me ta dhe, në përputhje me rrethanat, ata e kanë parashtruar një kohë të duhur.

Duke u gërmuar më thellë, zbuluam që shumë faqe të mëdha të internetit po ndajnë pikën e fundit të prekshme në kodin dhe fushat e tyre, përfshirë Shopify, Yelp, Western Union dhe Imgur. Kjo do të thotë që 685 milion përdorues mund të jenë në rrezik.

Ndërsa defekti tashmë është rregulluar, nëse kohët e fundit keni përdorur Tinder ose ndonjë nga vendet e tjera të prekura, ju rekomandojmë të kontrolloni për t’u siguruar që llogaria juaj të mos jetë komprometuar. Shtë një ide e mirë për të ndryshuar fjalëkalimin tuaj ASAP.

Details:

Dobësia e bazuar në DOM, XSS, e njohur edhe si “tip-0 XSS” është një klasë e prekshmërisë së faqeve ndërprerëse që shfaqet brenda DOM. Shtë një lloj sulmi ku ngarkesa e sulmit ekzekutohet si rezultat i modifikimit të mjedisit DOM në shfletuesin e viktimës, më shumë në një mjedis dinamik. Në XSS me bazë DOM, kodi burimor HTML dhe përgjigja e sulmit do të jenë saktësisht të njëjta. Kjo do të thotë që ngarkesa me qëllim të keq nuk mund të gjendet në përgjigje, duke e bërë jashtëzakonisht të vështirë për ndërtuesit e shfletuesit në karakteristika zbutjeje XSS si Auditori XSS i Chrome për të kryer.

Mund të vëreni dobësitë?

kod

Fakti që prekshmëria është me bazë dhe degë e GRE.io ende nuk është duke përdorur CSP i bëri këto dobësi të lehtë për t’u shfrytëzuar në çdo shfletues që na pëlqen.

Kjo do të thoshte që duke modifikuar strategjinë e ridrejtimit në një ngarkesë të krijuar posaçërisht për të manipuluar DOM-in.

1. DOM XSS

Për shembull, gjetja jonë fillestare ishte pika e fundit https://go.tinder.com/amp-iframe-redirect ishte e prirur ndaj dobësive të shumta (skema_redirect & Parametrat redirect_strategy GET kontrollojnë përmbajtjen e div).

redirect_strategy është “INJECTIONA” dhe skema_redirect është “INJECTIONB” nga kodi i mësipërm.

Kjo do të thoshte që duke modifikuar redirect_strategy në një ngarkesë dom-xss, ishte e mundur të ekzekutohej kodi nga klienti në kontekstin e një domain Tinder në çdo shfletues:
https://go.tinder.com/amp-iframe-redirect?scheme_redirect=http://google.com&redirect_strategy = 1)% 7B% 0Aalert (1)% 3B //
do të paraqitet në DOM si:

nëse (1) {alarm (1); // && “INJECTIONA”) {

var parser = document.createElement (a ‘);

parser.href = “INJECTIONA”;

var protokoll = parser.protocol.toLowerCase ();

pamje e gabuar

2. vlefshmeProtocol () dhe vërtetoj () Bypass

Gjithashtu vini re se si e vlefshmeProtocol () përdor indeksinOf për të kontrolluar skemat – metoda indexOf () kthen pozicionin e shfaqjes së parë të një vlere të specifikuar në një varg. Kjo metodë kthen -1 nëse vlera për të kërkuar kurrë nuk ndodh. Sidoqoftë, mund të mashtrohet duke përdorur JavaScript: //% 0aalert (0) //good.com/https:// – – të dy funksionet e vlefshme mund të anashkalohen, sepse indeksiOf do të gjejë “https: //”

var parser = document.createElement (a ‘);

parser.href = url;

var protokoll = parser.protocol.toLowerCase ();

nëse ((‘javascript: ‘,‘ vbscript:’, ‘të dhëna: ‘). indexOf (protokoll) < 0)

kthimi url;

}

….

kthimi nul;

nëse ([‘Http: ‘,‘ https:’]. IndexOf (protokoll) < 0)

dritare.top.location = vlefshme (“http://google.com”);

}

Pra, si ndikoi kjo gabim më shumë sesa Tinder?

go.tinder.com është një emër tjetër për personal.bnc.lt, një burim Branch.io. Dhe shumë kompani të tjera kanë aliat e tyre që tregojnë atë.

Për të përmendur disa faqe në internet të prekura nga kjo dobësi: RobinHood, Shopify, Canva, Yelp, Western Union, Letgo, Cuvva, imgur, Lookout, fair.com dhe më shumë.

Falë përgjigjes së shpejtë që morëm nga ekipi i sigurisë i Degës, kjo ndjeshmëri tani është fikse për domenet e të gjithëve.

Studime të tjera të kohëve të fundit:

A është NordVPN me bazë në Panama në të vërtetë një kompani amerikane e quajtur CloudVPN?

Vulnerability kritike RCE gjetur në mbi një milion Routers Home GPON

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map