Tinder, Shopify, Yelp və daha çox təsir edən DOM-XSS Bug


Təhlükəsizlik tədqiqatçı qrupumuz tanışlıq tətbiqləri müştəri təhlükəsizliyini araşdırdı və əsas diqqət hədəflərindən biri Tinder oldu.

İlkin kəşf etmə addımları atıldıqdan sonra, bir çox müştəri tərəfi təhlükəsizlik məsələləri olan bir Tinder domeni tapıldı – mənası hakerlər istifadəçilərin profillərinə və təfərrüatlarına daxil ola bilər.

Bu zəiflikləri tapdıqdan dərhal sonra məsuliyyətli açıqlama proqramı ilə Tinder ilə əlaqə qurduq və onlarla işləməyə başladıq.

Həssas son nöqtənin Tinder-ə məxsus olmadığını, ancaq dünyanın bir çox böyük korporasiyasının istifadə etdiyi bir atribut platforması olan filial.io tərəfindən olduğunu öyrəndik. Tinder təhlükəsizlik komandası onlarla əlaqə yaratmağımıza kömək etdi və buna görə də vaxtında yamaq çıxartdılar.

Daha dərin qazma, bir çox böyük veb saytın kod və domenlərdə, o cümlədən daxilində həssas son nöqtəni paylaşdıqlarını gördük Shopify, Yelp, Western Union və Imgur. Bu o deməkdir ki, 685 milyon istifadəçi risk altında qala bilər.

Qüsur düzəldilmiş olsa da, yaxınlarda Tinder və ya digər təsirlənən saytlardan istifadə etmisinizsə, hesabınızın pozulmadığını yoxlamaq üçün tövsiyə edirik. Parolunuzu ASAP dəyişdirmək yaxşı bir fikirdir.

Ətraflı:

DOM-a əsaslanan XSS zəifliyi, “tip-0 XSS” adı ilə də tanınır, DOM-da görünən saytlararası skript zəifliyidir. Zərər çəkmişin brauzerindəki DOM mühitinin dəyişdirilməsi nəticəsində hücum yükünün yerinə yetirildiyi hücum növüdür, daha dinamik bir mühitdə. DOM-a əsaslanan XSS-də, HTML mənbə kodu və hücumun cavabı eyni olacaq. Bu, zərərli yüklənmənin cavab olaraq tapılmadığını göstərir və bu, Chrome-un XSS Auditoru kimi XSS-in təsirini azaltma xüsusiyyətlərini asanlıqla yerinə yetirir..

Zəifliklərə diqqət yetirə bilərsiniz?

kodu

Zəifliyin DPM əsaslı olması və branch.io-nun hələ də CSP-dən istifadə etməməsi bu zəiflikləri bəyəndiyimiz hər hansı bir brauzerdə istifadəsini asanlaşdırdı.

Bu o demək idi ki, DOM-u manipulyasiya etmək üçün yönləndirmə strategiyasını xüsusi hazırlanmış bir yük yükünə dəyişdirməklə.

1. DOM XSS

Məsələn, başlanğıc tapdığımız son nöqtə https://go.tinder.com/amp-iframe-redirect bir çox zəifliyə meylli idi (sxem_redirect) & redirect_strategy GET parametrləri div məzmununu idarə edir).

redirect_strategy “INJECTIONA” dır və sxem_redirect yuxarıdakı koddan “INJECTIONB” dir..

Bu o demək idi ki, redirect_strategy-ni dom-xss yükləmə sisteminə dəyişdirməklə, istənilən brauzerdə Tinder domeni kontekstində müştəri tərəf kodunu yerinə yetirmək mümkün oldu:
https://go.tinder.com/amp-iframe-redirect?scheme_redirect=http://google.com&yönləndirmə_strategiya = 1)% 7B% 0Aalert (1)% 3B //
DOM-da göstərəcək:

əgər (1) {xəbərdarlıq (1); // && “INJECTIONA”) {

var analiz edən = sənəd.createElement (‘a’);

parser.href = “INJECTIONA”;

var protokolu = parser.protocol.toLowerCase ();

səhv ekran görüntüsü

2. validateProtocol () və təsdiq () Bypass

Sxemləri yoxlamaq üçün validateProtocol () -nin indexOf-dan necə istifadə etdiyinə də diqqət yetirin – indexOf () metodu, göstərilən dəyərin ilk dəfə meydana çıxması mövqeyini qaytarır. Heç vaxt axtarma dəyəri olmadıqda bu metod -1 qayıdır. Bununla birlikdə, javascript istifadə edərək aldatmaq olar: //% 0aalert (0) //good.com/https:// – həm təsdiqləyici funksiyaları keçmək olar, çünki indexOf “https: //” tapacaqdır.

var analiz edən = sənəd.createElement (‘a’);

parser.href = url;

var protokolu = parser.protocol.toLowerCase ();

if ((‘javascript:’, ‘vbscript:’, ‘data:’). indexOf (Protocol) < 0) {

qayıtmaq url;

}

….

geri qayıtmaq;

əgər ([‘Http:’, ‘https:’]. İndexOf (protokol) < 0) {

windows.top.location = doğrulamaq (“http://google.com”);

}

Beləliklə, bu səhv Tinder’dən daha çox təsir etdi?

go.tinder.com Custom.bnc.lt, Branch.io mənbəyi üçün ləqəbdir. Və bir çox başqa şirkətin ləqəbləri buna işarə edir.

Bu həssaslığa məruz qalan bir neçə veb saytın adını çəkmək: RobinHood, Shopify, Canva, Yelp, Western Union, Letgo, Cuvva, imgur, Lookout, fair.com və daha çox.

Filialın təhlükəsizlik qrupundan aldığımız sürətli reaksiya sayəsində bu həssaslıq indi hər kəsin sahələri üçün düzəldildi.

Bizim digər son araşdırmalar:

Panama mərkəzli NordVPN, əslində CloudVPN adlı bir Amerika şirkətidir?

Bir milyondan çox GPON Ev Routerlərində kritik RCE zəifliyi tapıldı

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map