科学数据库门户
您当前的位置是:
 | 
搜索   在 
 首页
新闻中心
漏洞数据
服务公告
服务案例
使用指南
关于本库
T-DB
 
新闻动态
以色列黑客发现Gmail漏洞 遍历用户电子邮件地址
发布日期:6/20/2014 12:00:00 AM
文章来源:红黑联盟
 
当有一天,你有机会邂逅所有的gmail邮箱,你会是怎样的感同身受? 互联网上的每两三个用户就会有一个用户使用Gmail作为邮件服务提供商,而且gmail邮箱也成为我们在二次元里很关键的社交帐号凭证,诸如链接至facebook、twitter以及其他更多网站应用,我相信这个你比我更懂。 那么,关键是你是否曾见过世界上所有的Gmail邮箱地址,或者说如果上天许你一个机会,让你获得世界上所有的gmail邮箱地址,你会有怎样的反应? 当上帝不小心手抖了一下,于是这个苹果不偏不倚的的砸在了一名叫做“Oren Hafif”的以色列研究人员的头上。他在Gmail系统中找到了漏洞,从而能够进一步导出包括内部邮箱地址在内的所有的gmail邮箱地址。 Oren是从Gmail授权认证系统中发现这一bug的,它是用来验证其他人是否与你正在使用的账户相同。 这一漏洞实际存在在于Google系统发送的邮件中的URL,这一邮件是用来验证其他邮箱地址访问权限的。 如上图邮件所示,在这封邮件中有两个URL,一个是接受邀请,一个是拒绝。Oren描述了上述的URL:让我们进一步仔细研究一下这个请求的URL https://mail.google.com/mail/mdd-f560c0c4e1-oren.hafif%40gmail.com-bbD8J0t6P6JNOUO36vY6S_pZJy4 第一:https://mail.google.com/mail/ ,只是正常映射到Gmail应用程序; 第二:/mdd,是映射到邮件认证拒绝的servlet; 第三:f560c0c4e1代表什么呢?它看起来像一个token。在这里有一些希望,因为这段链接是如此之短,并且让它是十六进制; 第四:oren.hafif%40gmail.com我的电子邮件地址; 第五:bbD8J0t6P6JNOUO36vY6S_pZJy4代表什么呢?它看起来像blob代码。这通常是一个不好的信号,意味着Google的HMAC请求的URL将可以应用于暴力扫描。 之后,Oren将一有漏洞的URL放入Brute Force Tool中: 他在URL to FUZZ填入 /mail/mdd-{dir}-support@google.com-O6xUbWXP7hm8GaZGUetuk5f9vlU 。之后,由于他的未授权请求次数太多,Google限制了他的访问,所以他尝试通过各种手段来旁路连接Google服务器。当然对于完整的演示,你可以参考他的博客或者观看下面视频。 当然在此期间,Google已经修复了这一 漏洞 并奖励Oren 500美元。
点击次数:433
 
友情链接