博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
BlackHat(世界黑帽大会)官方APP出现两个逻辑漏洞
阅读量:6892 次
发布时间:2019-06-27

本文共 902 字,大约阅读时间需要 3 分钟。

如果某家普通的企业的APP或者网站出现漏洞,那么其实是很正常的事情。但是如果有人和你说FreeBuf或者Wooyun出现漏洞了,那么大家心中的第一反应肯定是“握了个擦,大新闻”!

BlackHat大会马上就要举行了,作为全世界最出名的黑帽安全大会,自然受到很多人的关注。Black Hat(世界黑帽大会)2016的APP可以让参与人员查看自己的注册信息,会议安排,消息通知等一系列关于该会议的信息。值得关注的是Black Hat 2016的APP就出现了两个非常奇葩的逻辑漏洞,这两个漏洞在IOS和Android的APP中都可以复现。

下面,让小编为你解析一下这两个逻辑漏洞。

漏洞分析

邮箱重复注册漏洞:

一般大家在网上通过邮箱注册的时候都会有个验证,主要是用来区别该邮箱是否已经注册过互联网账号,但是Black Hat不按套路出牌啊!假设A用户用自己的邮箱注册了black hat 2016的账号。这个时候,B用户不想掏钱购买大会门票,于是用A用户的邮箱再注册了一个 Black Hat 2016的账号。也就是说,黑客可以利用已经被注册的邮箱账号再注册一遍Black Hat账号。我画一张图给大家演示一下。

实际上这个只是举个例子,可以利用这个漏洞的方法还有很多,请大家自行补脑。

Cookie验证漏洞:

一般来说,当大家更改密码以后,之前的cookie值是不能够继续使用的,需要用户重新登陆账号。Black Hat对自己的APP安全好像很有信心,所以在用户更改密码后,之前的cookie值还能一直使用。WTF?!没错,就是这样。解释清楚一点就是,假设A的账号被B盗取了,并且登陆在B的手机上。这个时候,A重置了自己的Black Hat账号的密码。但是只要B不退出A的账号,B就可以一直查看A的Balck 账号所有信息。弱弱的问一下Black Hat,APP传输数据的过程中就不能加上session吗?我继续用一张图片演示一下。

====================================分割线================================
本文转自d1net(转载)
你可能感兴趣的文章
41. First Missing Positive
查看>>
sql的行转列(PIVOT)与列转行(UNPIVOT)
查看>>
sbt配置——数据源问题解决
查看>>
框架模式与设计模式之区别
查看>>
AngularJS+Satellizer+Node.js+MongoDB->Instagram-13
查看>>
CSS 实现打字效果
查看>>
jquery 根据已知值来修改单选框的被选中项
查看>>
html5 aside
查看>>
并发线程学习001(volatile 使用)
查看>>
JSONArray().fromObject(); 出现org.apache.catalina.core.StandardWrapperValve invoke错误的解决办法...
查看>>
取余和取模的小结
查看>>
JAVA应用CPU占用100%|内存泄漏分析总结
查看>>
SVN使用笔记-cleanup解决资源锁定(locked)
查看>>
又一个开始
查看>>
ecshop_邮件设置
查看>>
学移动开发Android和iOS改怎么选?
查看>>
PO-->OOP+AOP-->SOA软件开发思想演化
查看>>
oracle 对象管理 08_游标与记录
查看>>
PL/SQL developer配置
查看>>
高中的一套学习法则
查看>>