20岁黑客发现苹果核心 web 应用中的严重漏洞,获奖$3.6万

84ab710e9614694caa30abdb2074b91b.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

b5b9794e358d44f5d703e5f14bcd1d63.png

现年20岁的黑客 “Stealthy” 称,发现了影响苹果核心 web 应用中的多个严重的HTTP请求走私漏洞,获得3.6万美元的奖励。

1e370c8fa5c4b04a322a57c5592bd065.png

Stealthy 指出通过同样技术在这些域名中实现了队列投毒,从而在无需用户交互的情况下可披露数据并接管账户。

这些漏洞影响apple.com、school.apple.com 以及 mapsconnect.apple.com的服务器。前两个网站分别供企业和院校管理设备、应用和账户,第三个网站供组织机构在苹果的地图应用上认领并管理商家列表。

Stealthy 在文章中指出,这些HTTP 请求走私缺陷是 CL.TE 或 “Content-Length Transfer-Encoding” 问题,“前段服务器读取请求中的 Content-Length 投,后端服务器读取 Transfer-Encoding 头。” 由于这些服务器对请求在何处开始和结束没有达成一致,因此会产生漏洞。

6f5672e76d93b738d5580a09a848b22f.gif

重定向生产用户

Stealthy 指出,“使用换行符字符且在标头名称中使用空格的苹果网站上的 Transfer-Encoding 头需要转换。这一转换即Transfer-Encoding\n : chunked 成功地将标头滑过前段服务器,但它仍然由后端使用。”

根据这一观察,Stealthy 构造了第一个概念验证。他解释称,“走私路径是 /static/docs,因为这里存在重定向,使用的是重定向中的 Host 标头值。因此,我可将实时用户重定向到服务器中,确保请求走私影响生产用户。”这将使攻击者重定向 JavaScript 导入并在主机上实现存储型跨站点脚本 (XSS)。

更具影响力的是服务器的队列投毒漏洞。队列投毒攻击技术“走私完整的请求并破坏响应队列,从而向非计划用户发送随即响应。” Stealthy 指出,所有响应数据,包括 Set-Cookie 标头在内,可遭该攻击技术披露。

苹果迅速响应,修复了这些漏洞,并为这三个漏洞分别支付1.2万美元的奖励。


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

【BlackHat】研究员吐槽苹果漏洞奖励计划

苹果全面开放漏洞奖励计划:最高100万美元等你拿

苹果推出 macOS 漏洞奖励计划,最高赏金100万美元

原文链接

https://portswigger.net/daily-swig/apple-paid-out-36-000-bug-bounty-for-http-request-smuggling-flaws-on-core-web-apps-research

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

13e288a7686109713534f216e1bd76b6.png

912bba9a44ecc242a15b4411d6f71b1a.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   6a69042758c5ae23240336fba4452718.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值