据称队列中毒攻击涉及收购风险的账户
一个安全研究员声称,在揭示关键的HTTP请求走私漏洞后,他们在错误衰退中纳入了36,000美元的Bug奖金,影响了三个苹果核心Web应用程beplay体育能用吗序。
Bug Hunter,一个20岁的黑客在线绰号'偷偷摸摸“说,他们部署了相同的技术来实现域上的队列中毒,铺平了数据披露和账户收购,没有必需的用户交互。
错误据称受影响的业务服务器。Apple.com.和school.apple.com.,哪些业务和学校分别用于管理设备,应用和帐户,以及mapsconnect.apple.com.,哪些组织用于在Apple的地图应用程序上索取和管理业务列表。
这http请求走私漏洞是cl.te - 或'内容长度传输编码' - 问题,即“前端服务器读取内容长度请求中的标题,后端服务器读取转移编码标题“,隐身在媒体中解释博客文章。
漏洞出现,因为服务器不同意请求开始和结束的地方。
重定向现场用户
“需要改造转移编码Apple的网站上的标题使用换行符,beplay体育能用吗然后是标题名称中的空格,“隐秘说。
这种变化 -转移编码\ n:Chunked - “成功地滑倒了前端服务器,但后端仍然使用[IT]。
基于此观察到秘密制作了第一个概念证明。
“我走私的道路是/静态/文档因为重定向发生在那里,使用主持人重定向中的标题值,“继续研究人员。“因此,我可以将Live用户重定向到我的服务器,以确保请求走私会影响生产用户。”
这将使攻击者将重定向JavaScript导入并实现存储跨站脚本(XSS)在主机上。
更有影响力仍然是服务器的脆弱性队列中毒,一种“走私完整请求并打破响应队列的攻击技术,这将开始向无意中的用户发送随机响应”。
所有响应数据,包括set-cookie.研究人员要求该技术可以公开标题。
Apple快速地回复了错误报告,修复了漏洞,并为每个域的支付了2,000美元的Budt奖励。
苹果没有回应每日SWbeplay2018官网IG.对评论的要求。