皆さん、こんにちは。以下に共有する記事は、Tumblr のユーザー登録プロセス中に、Tumblr の「人間とマシンの認証」メカニズム (reCAPTCHA) に欠陥があり、簡単に認証できることを発見した著者によって作成されました。バイパスされました。このバイパスによって引き起こされるセキュリティ リスクは、悪意のある攻撃者が大量の偽のソーシャル アカウントを作成し、そのアカウントのユーザー名と電子メールを列挙する可能性があることです。これにより、間接的に Tumblr Web サイト アプリケーションの異常なトラフィックが発生し、さらにはユーザー情報の漏洩につながる可能性があります。
脆弱性公開テストに関する私の理解と経験の共有
昨年 6 月 16 日にロンドンで HackerOne が開催されました。ハッカソン大会では、脆弱性の発見に対して支払われた報奨金は 8 万米ドルを超えました。脆弱性公開テストは確かに将来有望な業界です.公開テスト プラットフォームの場合、報奨金付きの組織的なテスト活動は、セキュリティ研究者が脆弱性を発見する動機となるだけでなく、報告された脆弱性の品質を向上させ、詳細な脆弱性情報を提供することもできます。メーカーに連絡して早急に修理してもらいます。
セキュリティは複雑なテーマであり、大企業であっても間違いを犯すことは避けられません。企業は多くの場合、内部リソースと外部攻撃者との間で不確実なセキュリティ リスクに直面しますが、脆弱性の公開テストによって既存のセキュリティ ギャップを補うことができます。組織内で高品質で多様なセキュリティ テスターをトレーニングまたは選択できない場合は、外部の公開テスト プロジェクトまたはコンサルティング サービスを利用して、セキュリティ製品または関連システムをテストし、脆弱性を発見できます。
個人的に、私も公開テストのプロセス中にいくつかのひどい経験に遭遇しました。私はかつて、あらゆるアカウントへのアクセスを許可する高リスクの脆弱性を Myspace に報告しましたが、Myspace との長期にわたる交渉中、彼らは全く無関心であったため、最終的に私はこの脆弱性を公開することにしました (ここをクリックして読んでください)。この脆弱性は、約 3 億 6,000 万のユーザー アカウントに影響を与えます。公的圧力を利用して脆弱性の修正を促すことができることを願っています。この動作は強制でもあります。
逆に、Tumblr 社の reCaptcha 認証コードバイパスの脆弱性を発見したことがありますが、Twitter で報告したところ、直接メッセージで連絡をいただき、脆弱性を発見するまでに 2 日かかりました。以下は、脆弱性発見プロセスについて私が共有したものです。
Tumblr の reCaptcha 検証コード バイパスの脆弱性
ユーザー登録のために www.tumblr.com にアクセスしたとき、そこに埋め込まれている Google reCAPTCHA 検証コード サービスに設定ミスの脆弱性があることがわかりました。クライアントおよびアプリケーションによって送信される reCAPTCHA 検証コード リクエストでは、「g-recaptcha-response」という名前のパラメータ値は空白のままにすることができます。この脆弱性は、新しく登録されたすべてのユーザーに影響を及ぼし、悪用するには特別なツールは必要ありません。Web サイトに表示されるボタンを手動でクリックするか、パケット キャプチャ エージェントを通じて変更を開始するだけで済みます。
脆弱性の影響
一般に、キャプチャ メカニズムが適切に実行および展開されている場合、レート制限効果 (レート制限) があり、スパム ユーザーが偽のソーシャル メッセージを作成するのを防ぐために使用できます。アカウントを削除し、特定のアプリケーションのリクエスト量を削減します。私が発見した Tumblr ページの reCAPTCHA 認証コード バイパスの脆弱性は、攻撃者が偽のアカウントを作成するために使用することができます。また、Tumblr のユーザー登録メカニズムでは、登録された電子メール アドレスをユーザー名に関連付けることのみが許可されているため、この脆弱性を利用して標的にすることもできます。メールアドレスやユーザー名に対するブルートフォース列挙攻撃 大規模な列挙を繰り返すと、Tumblrのユーザー登録情報が漏洩する可能性があります。
脆弱性の再発
まず、www.tumblr.com ページでの通常のアカウント作成プロセスを見てみましょう。まず、ログイン ページ https://www.tumblr.com/login に移動します。右上隅にある登録ボタン「サインアップ」をクリックします:
#その後、アカウント登録ページ https://www.tumblr.com/register にジャンプします:
次に、スタート ボタン「始める」をクリックすると、ユーザー名、パスワード、電子メール アドレスなどの必要なオプションが表示されます:
上記の必須フィールドを入力した後、年齢を入力し、利用規約を確認する必要もあります:
次に、「人間-マシン認証」(reCAPTCHA) がポップアップ表示されます)page:
ここで展開されている「人間とマシンの認証」(reCAPTCHA) オプションに加えて、その下に「Almost Done!」オプションもあります。面白いのは、一般的には次のステップに進む前に「人間と機械の認証」を完了する必要があるのですが、私のテストでは「人間と機械の認証」の「私はロボットではありません」を無視できることがわかりました。下の「Almost Done!」をクリックすると、いわゆる「人間とマシンの認証」が完了し、ユーザーの Tumblr ホームページへの次のステップに直接進みます。ここでの「人間とコンピュータの認証」(reCAPTCHA) の導入は単なる見せかけなのでしょうか?
パケット キャプチャ分析
詳細な分析のために、Burp を使用してユーザーの「人間とマシンの認証」を調べます ( reCAPTCHA) ステップ 特定のリクエストと応答を開始します。
「人間とマシンの認証」を開始するときの POST リクエストは次のとおりです。
上記の POST リクエストをよく見ると、次のことがわかります。 recaptcha チャレンジは、「g-recaptcha-response」のパラメータ値は、上の図の赤い部分です。ただし、このパラメータ値を空白のままにすると、チェックを入れなかったことと同じになります。この方法で構築された POST リクエストは次のとおりです。
テストの結果、Tumblr サーバーは上記の 2 つの POST リクエストに対して同じ有効な応答を返したことがわかりました。
##もちろん、つまり、Tumblr サーバーが単に「g-recaptcha-response」パラメータの値をチェックするのを忘れたため、前述の「人間とマシンの認証」が発生しました。 reCAPTCHA) メカニズムがバイパスされます。
以上がTumblrのユーザー登録プロセス中にreCAPTCHA検証を分析してバイパスする方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

SublimeText3 中国語版
中国語版、とても使いやすい

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

Dreamweaver Mac版
ビジュアル Web 開発ツール

PhpStorm Mac バージョン
最新(2018.2.1)のプロフェッショナル向けPHP統合開発ツール
