主页 > 网络知识 > 抖音海外版TikTok修复多个严重安全漏洞(2)

抖音海外版TikTok修复多个严重安全漏洞(2)

 

8.jpg

 

三、使用域正则表达式绕过检测,重定向恶意网站

当受害者发送恶意链接,从而导致将受害者重定向到恶意网站。重定向打开了无需用户同意即可完成跨站点脚本(XSS),跨站点请求伪造(CSRF)和敏感数据暴露攻击的可能性。

当攻击者发送源自Tiktok的域的合法登录链接时,就会发生重定向:

https://login.tiktok.com 。

登录请求可以包含HTTP GET参数redirect_url,该示例是登录请求的示例,该登录请求将在成功登录尝试后重定向用户-

https://login.tiktok.com/?redirect_url=https://www.tiktok.com

redirection参数将根据以下验证正则表达式将受害者重定向到tiktok的域网页(仅限客户端):

 

9.png

10.png

 

由于验证正则表达式未正确验证redirect_url参数的值,通过tiktok.com可以重定向到任何内容。

出于演示目的,攻击者可以将用户重定向到网站,并如上所述进行进一步的攻击。

 

11.png

 

四、跨站脚本(XSS)

 

图片2.png

12.png

 

攻击者试图将JavaScript代码注入q参数(注入的值是URL编码的)。

为了演示的目的,我们弹出了一个警告窗口,内容为“ xss”:

 

13.png

 

攻击者接管:代表用户执行操作

五、跨站请求伪造(CSRF)

在这一点上,有两个不同的流程,一可以代表单击攻击者发送的链接到任何受害者(如SMS链接欺骗中所述),从而执行JavaScript代码,二,可以通过XSS和开放重定向(将用户重定向到将执行的恶意网站) JavaScript代码并使用受害者的Cookie向Tiktok发送请求)。

从这可以看出checkpoint的研究员是将这几个漏洞结合利用的方法进行了说明。

由于缺乏反跨站点请求伪造机制,因此,无需受害者的同意,就可以执行JavaScript代码并代表受害者执行操作。

六、删除影片

可以通过HTTP GET请求删除视频,网址为

https://api-t.tiktok.com/aweme/v1/aweme/delete/?aweme_id=video_id

使用如上所述的JavaScript执行,可以发送HTTP GET请求以及攻击者希望删除的视频的所需aweme_id(视频ID)。

以下屏幕截图演示了视频ID 6755373615039991045的请求删除:

 

14.png

 

网络服务器响应指示视频已成功删除:

 

15.png

 

七、在其他人的账户上创建影片

为了在受害者的供稿上创建视频,攻击者首先必须发送一个请求,在其自己的供稿上创建视频。视频创建请求会生成一个新的视频ID。此时,攻击者将复制视频创建请求并将其丢弃。

其次,攻击者使用如上所述的JavaScript执行,发布他复制的视频创建请求,并代表受害者发送HTTP POST请求。

以下屏幕截图演示了在受害者的供稿上创建视频的请求:

 

16.png

 

服务器响应指示视频已成功创建:

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!