火狐书签扩展应用Pocket:漏洞挖掘没那么难

安全 应用安全
Pocket应用的开发人员最近修复了几个泄露数据的漏洞,黑客可从服务器上获取WEB服务、内部IP地址,以及更多相关的敏感信息。

Pocket应用的开发人员最近修复了几个泄露数据的漏洞,黑客可从服务器上获取WEB服务、内部IP地址,以及更多相关的敏感信息。

[[146577]]

Pocket的简介

Pocket原名Read it Later,顾名思义,是一个在线书签应用程序,它允许用户保存和管理在互联网上看到的好文章的链接。

安全研究员Clint Ruoho周二在博文里详细叙述了该应用的漏洞,他声称,六月份初研究Pocket的安全情况时,是因为火狐开发人员将其添加为常用扩展。

细数几个漏洞

Ruoho注意到,Pocket在某些功能上使用了内网代理。通过向服务器上的apache发出请求,他发现其mod_status会泄露一些关于Pocket用户的信息,包括“内网资源、目标IP地址、请求的URL参数和查询参数”。

这意味着如果apache中启用了ExtendedStatus,攻击者可以通过GET请求确定其他用户正在读或者正在保存哪些文章。

Ruoho在周三告诉记者:

“在服务器返回的状态页面,由于Pocket的服务器启用了ExtendedStatus,对服务器进行请求后,服务器会返回前60个字符或一个完整的GET请求,里面有Pocket其他用户所读或保存的URL链接。”

除此之外,Ruoho还发现他可以免认证从Pocket服务器上获取元数据,该数据存在于亚马逊云主机服务(EC2)上。

这个漏洞可能会让攻击者获取web应用认证信息等,也可以获取Pocket的信息如:

身份认证凭证
可用性区域
实例类型
网络类型
MAC地址
附加存储块细节

Ruoho发现的漏洞中最令人担忧的是,如果有不怀好意的攻击者故意在Pocket中放置一个可以重定向的链接,也许攻击者就能以root权限对Pocket服务器进行任意文件读取。在Ruoho展现的案例中,就曾用“file:///etc/passwd”这个poc,这是很容易替换成其他攻击向量的。

由于Pocket使用的是EC2-Classic类型的服务器,在US-EAST-1地区的用户可以访问Pocket的EC2-Classic服务器的22和80端口。

Pocket漏洞后记

Ruoho表示这些漏洞尽管听起来有点绕,其实挖掘起来不难。你只需一个浏览器,或者一个Pocket的移动应用手工测试足矣,而这并不需要任何其他工具和脚本。

然而不管怎样,Mozilla仍然在Firefox保留了Pocket功能,同时Pocket也修复了相应问题。

令人高兴的是,尽管没有相应的奖励政策,Pocket还是算比较有责任心的应用。在Ruoho复查时发现,官方技术人员已经相当迅速地修复了漏洞。

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2012-12-21 09:31:52

Windows 8

2014-11-03 18:22:53

2021-07-01 07:34:09

LinuxIO模型

2023-10-26 18:22:16

前端CSSFlex 布局

2020-05-21 09:17:51

Vue 3Vue代码

2018-08-30 17:28:52

TCP三次握手HTTP

2024-04-30 10:40:11

2012-08-29 10:48:37

Windows 8操作系统

2018-11-27 15:55:21

TCP通讯协议

2014-07-18 14:44:13

2014-04-23 15:13:42

2018-10-19 11:15:34

云计算互联网数据中心

2019-05-17 09:33:50

图像识别三维重建文本识别

2012-08-22 09:13:05

程序员

2009-10-25 13:32:09

2014-03-21 15:30:06

产品经理PM能力

2013-10-21 14:16:07

Windows 8.1

2022-07-03 14:06:27

元宇宙交互技术AR

2012-09-04 14:04:01

混合云混合云安全问题混合云安全

2015-10-23 09:44:59

PaaS开源云应用
点赞
收藏

51CTO技术栈公众号