这个漏洞值7650美元,原因是你可以在任意Twitter账户上发小片儿

本文讲的是这个漏洞值7650美元,原因是你可以在任意Twitter账户上发小片儿,在对Twitter的安全测试期间,我发现了一个漏洞,它允许黑客在任何用户使用该服务的情况下在Twitter网络中发布条目,并且无需访问受害者的帐户。这个漏洞发现于2017年2月26日,并于2017年2月28日被修复。

现在来看看这个漏洞的技术细节。

twitter网络中有一项服务为:https://ads.twitter.com/,它具有可以上传媒体文件(视频,图片,gif动画)的媒体库,也可以查看之前上传的文件,这是在发布Twitter的时刻使用的。

当我们打开该库,我们就会看到其上传媒体文件的功能:

点击“下载媒体文件”按钮并选择适当的文件后,我们就会看到图片:

点击上传的图片,然后我们就会看到:

我们可以推送我们的媒体文件,也能够与任何用户共享媒体文件。

好!所以,现在让我们仔细看一下tweet的功能:

我们在这里可以看到 

account_id – 帐号(直接在库中)

图片拥有者的owner_id -id

user_id – tweet将被发布给具有此id的用户

media_key – 要发布的媒体文件的ID(查看图3中的地址字符串)

我们来介绍一下我所使用的符号: 

帐号№1 – 我的第一个帐户

帐号№2 – 我的第二个帐号

因为我不记得输出错误的确切语句,所以我把他们暂且称之为:“错误№1”,“错误№2”。

揭示漏洞的步骤如下:

首先,我拦截了tweet发布和更改参数的请求:GET-request中的owner_id和user_id,由POST-method发送的json从帐号№1的id到相应的id号,但是没有收到预期的结果,而是得到了错误№1。 

之后,我决定在POST中更改owner_id和user_id,然后我就收到了错误№2,其具体内容是:«User with owner_id * id which was a substitute* is not an owner of this media-file *here should be a media_key*»

再然后我做了下面的这些事情: 

我拿了帐号№2,打开了服务ads.twitter.com,然后点开该库,并提前上传图片来了解media_key。 

一件事往往会导致另一件事的发生

我们回到帐号№1: 

然后,我们截取Twitter的请求,并更改GET和POST方法中的owner_id、user_id,以便在帐户№2上传图片时我们可以获取到帐户№2的相应数据和媒体密钥。这时我们又看到了错误№1。这是非常难过的…但是,尽管如此,当我们在GET和POST方法中替换owner_id和user_id时,只有一个错误(错误№1),而在POST方法中仅替换owner_id和user_id的情况还有其他错误(错误№2)。我们继续! 

在POST方法中更改请求owner_id,user_id和media_key,然后…我们就会看到响应,我想关于这一漏洞的验证成功了!转到帐号№2,我们可以看到已经发布了之前帐号№2上传图片的推文,但事实上帐号№2本身并没有公布。 

那么也就是说,我们现在理论上有可能发布在任何用户的账户中发布twitter,但实际上这一切还是有明确的限制的,这严重地减少了该漏洞的影响(一个漏洞的严重程度),限制包括:我们用来入侵进行发布的用户必须上传了一个媒体文件。此外,需要知道这个文件的media_key,而它几乎不可能以暴力的方式揭示它,因为它包含18位数字。事实上,在我的整个测试过程中,我并没有找到100%的方式来了解这个media_key,总是有一些情况会限制你来获取media_key。那么到这里就结束了?真的没有其他办法了吗?我是不是应该报告现在的这个情况呢?

绝对不 !我个人认为这个漏洞可能会带来极端的严重性!你还记得分享上传的媒体文件的可能性吗?我来到一个非常有趣的想法,如果我们与用户共享我们的媒体文件,用于从他的帐户发布,他将被视为这个媒体文件的所有者,那么错误№2就不会出现而转发的tweet将成功发布。而这一切真的实现了!

要想完整的利用该漏洞就需要我们获取media_key,然而我们没有,但是在我们是这个文件的所有者的情况下,我们就可能会看到它的media_key(截屏№3)啊!

现在,情景如下:

我们上传我们的媒体文件。

与用户共享此文件,该用户的帐号用于发布条目。

拦截查询的tweet发布,只需更改POST方法的以下数据:owner_id和user_id到受害者帐户的id twitter。

我们就会收到有关Twitter发布成功的消息。

是不是很有趣?现在我们可以安心地报告漏洞了!

原文发布时间为:2017年5月31日

本文作者:Change

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-07-30 13:49:02

这个漏洞值7650美元,原因是你可以在任意Twitter账户上发小片儿的相关文章

12岁男孩发现Firefox严重安全漏洞获奖3000美元

美国加州圣何塞小城市Willow Glen的Alex Miller还只是个12岁的小男孩,就读于多伦多大学预备学院七年级,不过他最近做了一件让同龄人羡慕不已的事情:凭借发现Firefox浏览器内的一个严重安全漏洞,从Mozilla那里领取了一张3000美元的支票. 很多软件公司都有悬赏自家产品bug的项目,Mozilla也不例外.将近最初是500美元,但随着经济形势的好转,几个月前一路飙升到3000美元. Alex Miller于是就开始了他的赚外快之旅,一番研究之后很快就提交了一份bug报告,

Gmail认证出现漏洞 任何人可劫持任意邮件账户

巴基斯坦白帽黑客学生获谷歌2万美元漏洞奖励--发现了Gmail验证过程中可致电子邮件账户被劫持的漏洞. 谷歌喜欢给新手程序员.白帽黑客和安全研究人员机会参与漏洞奖励项目,来证明他们的技术和能力,已经是众所周知的事实了. 谷歌Play.Chrome Web 商店或iTunes上现有或最新的应用.插件.软件和操作系统,都是谷歌邀请全球研究人员挖掘漏洞的目标.作为回报,成功挖出漏洞者将会收获一定奖励.此类项目的核心宗旨,就是让谷歌的应用和系统更加安全. 然而,具备谷歌漏洞奖励项目(VRP)中选资格并非

窥探任意邮箱账户,黑市报价129美元

如果你想窥探一下你女朋友(男朋友)的邮箱邮件但却没有什么思路或者方法,怎么办?近日Dell 发布了一份报告,下面就来了解一下吧. 黑市提供服务范围较广 网络黑市里面的交易变得越来越专业化,如果你在上面做出一笔交易,在支付佣金的时候你大可放心,因为这一切都是在支付报酬之前完成的.而你也可以得到很优质的服务,值得注意的是,支付的佣金要比你想象中的价格少很多.很显然戴尔在这份报告中花费了大量的时间和精力去调查.网络黑市存在于网络的多个角落,但戴尔把主要的研究精力用于俄罗斯和交流语言是英语的网络黑市.

涅槃团队掌门人高雪峰:一个iOS漏洞值多少钱

       iOS 9要来了. 对于高雪峰而言,这就像一餐期待已久的珍馐.不过,在一个厨师眼中,一道菜的魅力绝不仅仅是它的色香味,而是其中食材的肌理,烧制的火候,酱料的配比,翻炒的时机,装盘时嘴角的一抹微笑. 庖丁解牛,目无全"OS",才是一个黑客的逼格所在. 面对iOS 9,他最关心的是之前苹果高调宣布的"更严密的安全措施"究竟会怎样运作:是之前劫波历尽才发现的iOS漏洞,究竟会不会在这一版系统中被无情修复. 高雪峰 高雪峰,黑客.iOS系统安全工程师.360旗

数据库磁盘警戒值报警的原因

早上突然收到数据库磁盘使用量监控的短信息,其中/var 分区的使用量已经达到了警戒值,这个奇怪呀,数据库的服务器和这个分区没多大关系,难道是某个服务产生了大量的日志信息? 迷迷糊糊的困死我了,起床收拾收拾,赶公交,坐地铁,快步走来到单位,远程登录看看其中原因. 首先 df -TH 看看每个分区的使用量,果然 var 分区使用了86%之多,报警的阀值是85% ,然后进入分区在查看一下每个目录的使用大小 du -sh ./* |sort  其中spool这个目录占用最多的,再次进入spool目录 执

女黑客发现Firefox高危漏洞获奖4000美元

近日,Mozilla发布了Firefox49.0版本,共修复了18个安全漏洞,其中包括一个来自360信息安全部Gear Team的女安全研究员"王大状",漏洞编号CVE-2016-5280,为此Mozilla基金会根据自身漏洞奖励给予该名女黑客4000美元的奖励.   女黑客发现Firefox高危漏洞 其CVE-2016-5280是一个UAF(Use-After-Free)漏洞,存在于dom/base/DirectionalityUtils.cpp中.当DOM节点的属性"di

华为路由器修改MTU值失败的原因

MTU是MaximumTransmissionUnit的缩写,是网络上传送的最大数据包,大部分网络设备的MTU都是1500,MTU的单位是字节,如果本机的MTU比网关的MTU大,大的数据包就会被拆开来传送,这样会产生很多数据包碎片,增加丢包率,降低网络速度. 把本机的MTU设成比网关的MTU小或相同,就可以减少丢包,MTU是指一种通信协议的某一层上面所能通过的最大数据包大小,最大传输单元这个参数通常与通信接口有关. 一.组网环境 路由器通过POS1/0/0接口与对端设备连接.当使用mtu命令将P

安全漏洞“心脏出血”继续 原因是“丘比特”

     虽然距离OpenSSL爆出心脏出血漏洞(heartbleed)已过去了有一段时间,但这个漏洞的影响却远没有结束.葡萄牙的安全研究人员发布的一份报告显示,同样的漏洞可以在WiFi传输过程中重演,攻击者可以借此对安卓设备进行攻击. 这种新型的攻击被称为"丘比特",攻击方式与网页漏洞有所不同.当人们通过企业路由器或者恶意路由器连接安卓设备时,攻击者利用这个可以漏洞获取设备工作内存里的信息片段,从而窃取用户的信息.在这个过程中,用户证书.设备证书和密钥都会一览无遗.鉴于漏洞的严重性,

里约奥运会金牌多少克黄金:只含6克黄金 约值587美元

据悉,里约奥运会的每块金牌实际上是由494克银和6克黄金制作而成的,价值587美元,折合人民币3900元左右. 需要注意的是,奥运会金牌上一次由纯金制作而成还是在1912年在瑞典斯德哥尔摩举行的夏季奥运会上. 目前奥运会的奖牌要求是,每块金牌是由至少92.5%银和至少6克金组成,而所有的奖牌的直径至少60毫米同时要最少3毫米厚.