据称队列中毒攻击涉及收购风险的账户

Apple为HTTP请求浏览核心Web Apps上的HTTP请求漏洞付费了36,000美元Bulty  -  Researchbeplay体育能用吗

一个安全研究员声称,在揭示关键的HTTP请求走私漏洞后,他们在错误衰退中纳入了36,000美元的Bug奖金,影响了三个苹果核心Web应用程beplay体育能用吗序。

Bug Hunter,一个20岁的黑客在线绰号'偷偷摸摸“说,他们部署了相同的技术来实现域上的队列中毒,铺平了数据披露和账户收购,没有必需的用户交互。

错误据称受影响的业务服务器。Apple.com.school.apple.com.,哪些业务和学校分别用于管理设备,应用和帐户,以及mapsconnect.apple.com.,哪些组织用于在Apple的地图应用程序上索取和管理业务列表。


有关的http请求走私错误在mitmproxy中修补了


http请求走私漏洞是cl.te - 或'内容长度传输编码' - 问题,即“前端服务器读取内容长度请求中的标题,后端服务器读取转移编码标题“,隐身在媒体中解释博客文章

漏洞出现,因为服务器不同意请求开始和结束的地方。

重定向现场用户

“需要改造转移编码Apple的网站上的标题使用换行符,beplay体育能用吗然后是标题名称中的空格,“隐秘说。

这种变化 -转移编码\ n:Chunked - “成功地滑倒了前端服务器,但后端仍然使用[IT]。

基于此观察到秘密制作了第一个概念证明。

“我走私的道路是/静态/文档因为重定向发生在那里,使用主持人重定向中的标题值,“继续研究人员。“因此,我可以将Live用户重定向到我的服务器,以确保请求走私会影响生产用户。”


赶上最新的苹果安全新闻


这将使攻击者将重定向JavaScript导入并实现存储跨站脚本(XSS)在主机上。

更有影响力仍然是服务器的脆弱性队列中毒,一种“走私完整请求并打破响应队列的攻击技术,这将开始向无意中的用户发送随机响应”。

所有响应数据,包括set-cookie.研究人员要求该技术可以公开标题。

Apple快速地回复了错误报告,修复了漏洞,并为每个域的支付了2,000美元的Budt奖励。

苹果没有回应每日SWbeplay2018官网IG.对评论的要求。


推荐的新的差动模糊工具揭示了新型HTTP请求走私技术