科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道应用安全火狐书签扩展应用Pocket:漏洞挖掘没那么难

火狐书签扩展应用Pocket:漏洞挖掘没那么难

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Pocket应用的开发人员最近修复了几个泄露数据的漏洞,黑客可从服务器上获取WEB服务、内部IP地址,以及更多相关的敏感信息。

来源:51CTO 2015年9月22日

关键字: 火狐 Pocket 数据泄露 安全漏洞

  • 评论
  • 分享微博
  • 分享邮件

Pocket应用的开发人员最近修复了几个泄露数据的漏洞,黑客可从服务器上获取WEB服务、内部IP地址,以及更多相关的敏感信息。

火狐书签扩展应用Pocket:漏洞挖掘没那么难

Pocket的简介

Pocket原名Read it Later,顾名思义,是一个在线书签应用程序,它允许用户保存和管理在互联网上看到的好文章的链接。

安全研究员Clint Ruoho周二在博文里详细叙述了该应用的漏洞,他声称,六月份初研究Pocket的安全情况时,是因为火狐开发人员将其添加为常用扩展。

细数几个漏洞

Ruoho注意到,Pocket在某些功能上使用了内网代理。通过向服务器上的apache发出请求,他发现其mod_status会泄露一些关于Pocket用户的信息,包括“内网资源、目标IP地址、请求的URL参数和查询参数”。

这意味着如果apache中启用了ExtendedStatus,攻击者可以通过GET请求确定其他用户正在读或者正在保存哪些文章。

Ruoho在周三告诉记者:

“在服务器返回的状态页面,由于Pocket的服务器启用了ExtendedStatus,对服务器进行请求后,服务器会返回前60个字符或一个完整的GET请求,里面有Pocket其他用户所读或保存的URL链接。”

除此之外,Ruoho还发现他可以免认证从Pocket服务器上获取元数据,该数据存在于亚马逊云主机服务(EC2)上。

这个漏洞可能会让攻击者获取web应用认证信息等,也可以获取Pocket的信息如:

身份认证凭证
可用性区域
实例类型
网络类型
MAC地址
附加存储块细节

Ruoho发现的漏洞中最令人担忧的是,如果有不怀好意的攻击者故意在Pocket中放置一个可以重定向的链接,也许攻击者就能以root权限对Pocket服务器进行任意文件读取。在Ruoho展现的案例中,就曾用“file:///etc/passwd”这个poc,这是很容易替换成其他攻击向量的。

由于Pocket使用的是EC2-Classic类型的服务器,在US-EAST-1地区的用户可以访问Pocket的EC2-Classic服务器的22和80端口。

Pocket漏洞后记

Ruoho表示这些漏洞尽管听起来有点绕,其实挖掘起来不难。你只需一个浏览器,或者一个Pocket的移动应用手工测试足矣,而这并不需要任何其他工具和脚本。

然而不管怎样,Mozilla仍然在Firefox保留了Pocket功能,同时Pocket也修复了相应问题。

令人高兴的是,尽管没有相应的奖励政策,Pocket还是算比较有责任心的应用。在Ruoho复查时发现,官方技术人员已经相当迅速地修复了漏洞。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章