freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Instagram曝出漏洞,10分钟破解任意账户
2019-07-16 14:10:17
所属地 四川省

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

知名社交软件Instagram近日被曝出一个漏洞,号称可以在不与用户发生任何互动的情况下窃取对方ins账户。

image.png

由于Facebook的“倒台”,Instagram正在逐渐成为世界上最受欢迎的社交媒体,其在照片分享和用户互动层面占据了绝对的主导地位。尽管拥有先进的防护机制,但Facebook、Google、LinkedIn等大型平台也无法完全避免来自地下世界的攻击,更何况,他们本身就有不少漏洞。

最近,ins发布声明称发现了一系列漏洞,目前状态是一部分已修复,一部分正在修复,还一部分没找到(???)。

本文要说的是一个已被修复的漏洞。

据悉,黑客能够通过这个漏洞重置任意Instagram账户的密码并取得其完全控制权。该漏洞由一名来自印度的漏洞赏金猎人Laxman Muthiyah发现。

漏洞存在于ins移动端的密码恢复机制内,使用“密码重置”或“密码恢复”功能可使用户在忘记密码的情况下重新找回账户。

视频演示

Instagram的密码找回机制是这样的:用户在找回密码之前,必须先通过手机或邮箱收到的六位数验证码来进行身份验证,这就意味着,如果你能破解几百万种组合的验证码,那么就能破解用户密码(废话)。

但实际上这种操作是不可能实现的,因为ins限制了密码尝试次数和速度。

但是,Laxman发现,这个机制可以通过使用来自不同IP地址同事发送多个请求进行多次尝试来绕过对速率的限制。他表示,由于ins官方没有强制性的永久阻止代码机制,所以速率限制方面的10分钟就是这个机制的关键,使用并发请求和IP轮换可以让我绕过这个机制。

如视频演示的那样,Laxman通过快速进行200000万种不同密码组合的尝试成功的证明了Instagram账户存在可被劫持的漏洞,并表示,在真实的攻击情形中,攻击者大概需要5000个不同的IP来破解对方账户,尽管听起来可能很多,但实际上,如果是像亚马逊或谷歌这类的云服务供应商,那就很容易实现,执行一次攻击大概需要花费150美元。

目前,这个漏洞已经被Instagram官方修复了,并且也给Laxman三万美元作为发现漏洞的奖励(我酸了)。并且发布公告称,为了保护您的账户免受多种类型的线上攻击,以及减少攻击者直接针对应用程序发动攻击的机会,强烈建议用户启用“双因素身份验证”,这可以有效防止黑客非法访问您的账户以及窃取密码。

*参考来源:thehackernews,Karunesh91编译,转载请注明来自FreeBuf.COM

# 漏洞 # 密码绕过 # Instagram # 账号窃取
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录