2
本文作者: 喵醬 | 2015-09-20 05:42 |
日子還能不能好好過(guò)了?咖啡還能不能好好喝了?去星巴克還能不能讓人盡情裝裝X?(笑)黑客說(shuō):不行~
近日,來(lái)自埃及的獨(dú)立安全研究員Mohamed M. Fouad在星巴克網(wǎng)址上發(fā)現(xiàn)了三個(gè)嚴(yán)重漏洞,黑客可以通過(guò)利用該漏洞獲得用戶賬號(hào)的權(quán)限。
這三個(gè)漏洞分別是:
遠(yuǎn)程代碼執(zhí)行
遠(yuǎn)程文件包含(釣魚(yú)攻擊)
CSRF(跨站請(qǐng)求偽造)
漏洞描述:
WEB服務(wù)器的遠(yuǎn)程代碼執(zhí)行:在客戶端存在遠(yuǎn)程代碼執(zhí)行,黑客可以通過(guò)執(zhí)行如XSS等攻擊進(jìn)行數(shù)據(jù)竊取和操作,如用戶在星巴克網(wǎng)站存儲(chǔ)的信用卡信息等。
遠(yuǎn)程文件包含:黑客可以將任意地址的文件注入到目標(biāo)頁(yè)面,其中包含源代碼解析執(zhí)行等攻擊。
使用CSRF劫持星巴克賬戶:黑客可以利用CSRF跨站請(qǐng)求偽造攻擊,讓一個(gè)合法用戶代他們發(fā)起攻擊行為,比如說(shuō)服人們點(diǎn)擊他們的HTML頁(yè)面、往目標(biāo)站點(diǎn)插入任意HTML頁(yè)面等。攻擊者通過(guò)用CSRF誘騙用戶點(diǎn)擊URL,更改存儲(chǔ)的賬戶信息和密碼,以達(dá)到劫持受害者的賬戶、刪除帳戶,或者改變受害者綁定的郵件地址等目的。
所以如果你在星巴克網(wǎng)站注冊(cè)過(guò)會(huì)員,那么建議還是去改改密碼吧。
要是以為黑客只會(huì)去黑一黑某政府、某電商、某售票平臺(tái)、某色情網(wǎng)址之類的東西可就大錯(cuò)特錯(cuò)了。據(jù)了解,星巴克已經(jīng)不是第一次“招黑”了。
在今年5月,星巴克官方承認(rèn)了星巴克App被黑事實(shí),黑客侵入受害者的線上星巴克賬戶,通過(guò)添加并購(gòu)買(mǎi)禮品卡將用戶的錢(qián)偷走。而星巴克網(wǎng)站也擁有數(shù)百萬(wàn)注冊(cè)用戶,他們?cè)谫~戶填寫(xiě)了自己的信用卡信息,而新發(fā)現(xiàn)的漏洞可能導(dǎo)致這些信息的泄露。
不過(guò),Mohamed也表示星巴克團(tuán)隊(duì)在十幾天前已經(jīng)修復(fù)了漏洞??尚Φ氖牵鴮⒙┒磮?bào)告兩度發(fā)給星巴克,但沒(méi)有得到任何回應(yīng)。后來(lái),Mohamed將漏洞報(bào)告給了US-CERT,星巴克團(tuán)隊(duì)才修復(fù)了它。但重點(diǎn)在于,星巴克是有漏洞獎(jiǎng)金計(jì)劃的,那么辛勤的白帽子Mohamed同學(xué)有沒(méi)有拿到漏洞獎(jiǎng)金呢?
據(jù)悉,這筆獎(jiǎng)金目前還存在在他深深的腦海里……
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。