火狐书签扩大利用Pocket:破绽发掘没那么难

Pocket利用的开发职员最近修复了几个泄漏数据的破绽,黑客可从效劳器上获取WEB效劳、内部IP地点,以及更多相关的敏感信息。

Pocket的简介

Pocket原名Read it Later,顾名思义,是一个在线书签利用程序,它允许用户保留和管理在上看到的好文章的链接。

安全研究员Clint Ruoho周二在博文里详细叙述了该利用的破绽,他声称,六月份初研究Pocket的安全情况时,是因为火狐开发职员将其添加为常用扩展。

细数几个破绽

Ruoho注意到,Pocket在某些功效上使用了内网代理。经由过程向效劳器上的apache发出恳求,他发明其mod_status会泄漏一些关于Pocket用户的信息,包括“内网资源、目标IP地点、恳求的URL参数和查询参数”。

这意味着如果apache中启用了ExtendedStatus,攻打者能够经由过程GET恳求确定其余用户正在读或许正在保留哪些文章。

Ruoho在周三告诉记者:

“在效劳器返回的状态页面,因为Pocket的效劳器启用了ExtendedStatus,对效劳器进行恳求后,效劳器会返回前60个字符或一个完整的GET恳求,里面有Pocket其余用户所读或保留的URL链接。”

除此之外,Ruoho还发明他能够免认证从Pocket效劳器上获取元数据,该数据存在于亚马逊云主机效劳(EC2)上。

这个破绽可能会让攻打者获取web利用认证信息等,也能够获取Pocket的信息如:

身份认证凭证可用性区域实例范例网络范例MAC地点附加存储块细节

Ruoho发明的破绽中最令人担忧的是,如果有不怀好意的攻打者故意在Pocket中放置一个能够重定向的链接,也许攻打者就能以root权限对Pocket效劳器进行任意文件读取。在Ruoho展现的案例中,就曾用“file:///etc/passwd”这个poc,这是很容易替换成其余攻打向量的。

因为Pocket使用的是EC2-Classic范例的效劳器,在US-EAST-1地区的用户能够访问Pocket的EC2-Classic效劳器的22和80端口。

Pocket破绽后记

Ruoho表示这些破绽只管听起来有点绕,其实挖掘起来不难。你只需一个浏览器,或许一个Pocket的移动利用手工测试足矣,而这并不需要任何其余工具和脚本。

然而不管怎样,Mozilla仍然在Firefox保留了Pocket功效,同时Pocket也修复了响应

令人高兴的是,只管没有响应的奖励政策,Pocket还是算比较有义务心的利用。在Ruoho复查时发明,官方技术职员已经相当迅速地修复了破绽。

【义务编辑: TEL:(010)68476606】

转载自:https://netsecurity.51cto.com/art/201508/489234.htm

声明: 除非转自他站(如有侵权,请联系处理)外,本文采用 BY-NC-SA 协议进行授权 | 智乐兔
转载请注明:转自《火狐书签扩大利用Pocket:破绽发掘没那么难
本文地址:https://www.zhiletu.com/archives-4438.html
关注公众号:智乐兔

赞赏

wechat pay微信赞赏alipay pay支付宝赞赏

上一篇
下一篇

相关文章

在线留言

你必须 登录后 才能留言!

在线客服
在线客服 X

售前: 点击这里给我发消息
售后: 点击这里给我发消息

智乐兔官微