以色列黑客发现Gmail漏洞 遍历所有用户的电子邮件地址

2014-06-18 +5 796725人围观 ,发现 9 个不明物体 漏洞资讯

当有一天,你有机会邂逅所有的gmail邮箱,你会是怎样的感同身受?

互联网上的每两三个用户就会有一个用户使用Gmail作为邮件服务提供商,而且gmail邮箱也成为我们在二次元里很关键的社交帐号凭证,诸如链接至facebook、twitter以及其他更多网站应用,我相信这个你比我更懂。

那么,关键是你是否曾见过世界上所有的Gmail邮箱地址,或者说如果上天许你一个机会,让你获得世界上所有的gmail邮箱地址,你会有怎样的反应?

当上帝不小心手抖了一下,于是这个苹果不偏不倚的的砸在了一名叫做“Oren Hafif”的以色列研究人员的头上。他在Gmail系统中找到了漏洞,从而能够进一步导出包括内部邮箱地址在内的所有的gmail邮箱地址。

Oren是从Gmail授权认证系统中发现这一bug的,它是用来验证其他人是否与你正在使用的账户相同。

这一漏洞实际存在在于Google系统发送的邮件中的URL,这一邮件是用来验证其他邮箱地址访问权限的。

如上图邮件所示,在这封邮件中有两个URL,一个是接受邀请,一个是拒绝。Oren描述了上述的URL:让我们进一步仔细研究一下这个请求的URL

https://mail.google.com/mail/mdd-f560c0c4e1-oren.hafif%40gmail.com-bbD8J0t6P6JNOUO36vY6S_pZJy4
第一:https://mail.google.com/mail/ ,只是正常映射到Gmail应用程序;
第二:/mdd,是映射到邮件认证拒绝的servlet;
第三:f560c0c4e1代表什么呢?它看起来像一个token。在这里有一些希望,因为这段链接是如此之短,并且让它是十六进制;
第四:oren.hafif%40gmail.com我的电子邮件地址;
第五:bbD8J0t6P6JNOUO36vY6S_pZJy4代表什么呢?它看起来像blob代码。这通常是一个不好的信号,意味着Google的HMAC请求的URL将可以应用于暴力扫描。

之后,Oren将一有漏洞的URL放入Brute Force Tool中:

他在URL to FUZZ填入/mail/mdd-{dir}-support@google.com-O6xUbWXP7hm8GaZGUetuk5f9vlU。之后,由于他的未授权请求次数太多,Google限制了他的访问,所以他尝试通过各种手段来旁路连接Google服务器。当然对于完整的演示,你可以参考他的博客或者观看下面视频。

当然在此期间,Google已经修复了这一漏洞并奖励Oren 500美元。

[原文地址 译者选译]

这些评论亮了

  • samuel (1级) 回复
    @桂林逃兵 you can you up ,no can no BB
    )24( 亮了
  • 亲爱的 hack 回复
    当然在此期间,Google已经修复了这一漏洞并奖励Oren 500美元。
    )8( 亮了
发表评论

已有 9 条评论

取消
Loading...
css.php