办公室高h_女主有性瘾很放荡np文_羞耻捆绑折磨调教白丝袜美女,国产精品刺激对白在线,亚洲精品乱码久久久久久写真,军警被虐j断取精小说

被指責(zé)存在“潛在的安全隱患”后,TikTok修復(fù)了賬戶劫持安全漏洞

作者:安數(shù)網(wǎng)絡(luò) 發(fā)布時間:2020-11-27 15:55:19 瀏覽次數(shù):1168

前不久,TikTok被發(fā)現(xiàn)存在兩個安全漏洞,攻擊者將兩個漏洞結(jié)合后,如果是通過第三方應(yīng)用程序注冊的賬戶,只需要單擊一下就可以輕松接管賬戶。

總部位于北京的字節(jié)跳動公司(ByteDance)旗下的社交媒體平臺一般被大家用于分享3到60秒簡短的手機(jī)循環(huán)視頻。

根據(jù)Google Play商店的官方統(tǒng)計,TikTok的Android應(yīng)用程序當(dāng)前安裝量已超過10億。根據(jù)Sensor Tower Store Intelligence的估計,到2020年4月,全網(wǎng)移動平臺的安裝量都將突破20億大關(guān)。

通過模糊測試的發(fā)現(xiàn)

德國漏洞賞金獵人Muhammed Taskiran在TikTok URL參數(shù)中發(fā)現(xiàn)了一個反射型跨站點(diǎn)腳本(XSS)安全漏洞,也稱為非持久XSS,該漏洞反映了未經(jīng)適當(dāng)消毒的值。

Taskiran發(fā)現(xiàn)反射型的XSS可能也導(dǎo)致數(shù)據(jù)泄露,同時對公司的www.tiktok.com和m.tiktok.com域進(jìn)行了模糊測試。

他還發(fā)現(xiàn)TikTok的一個API端點(diǎn)易受跨站點(diǎn)請求偽造(CSRF)的攻擊,該攻擊可以更改通過第三方應(yīng)用程序注冊的用戶的帳戶密碼。

Taskiran說:“這個端點(diǎn)使我能夠為使用第三方應(yīng)用程序注冊的帳戶設(shè)置一個新密碼?!?/p>

“我通過構(gòu)建一個簡單的JavaScript payload(觸發(fā)CSRF)將這兩個漏洞結(jié)合起來,并從一開始就將其注入到易受攻擊的URL參數(shù)中,以存檔“一鍵式帳戶接管”。

Taskiran于2020年8月26日向TikTok報告了帳戶接管攻擊鏈,ByteDance公司解決了這些問題,并于9月18日獎勵了漏洞獵手3860美元的賞金。

字節(jié)跳動公司去年修復(fù)了更多帳戶劫持漏洞

TikTok還解決了其基礎(chǔ)架構(gòu)中的一系列安全漏洞,阻止了潛在的攻擊者通過劫持帳戶來操縱用戶的視頻并竊取其信息的可能。

Check Point研究人員于2019年11月下旬向ByteDance公司披露了這些安全問題,ByteDance在一個月內(nèi)修復(fù)了這些漏洞。

攻擊者可能使用TikTok的SMS系統(tǒng),通過這些漏洞來上傳未經(jīng)授權(quán)的視頻或是刪除視頻,將用戶的視頻從私人設(shè)備轉(zhuǎn)移到公共場合,并竊取敏感的個人數(shù)據(jù)。

“TikTok致力于保護(hù)用戶數(shù)據(jù),”TikTok安全工程師Luke Deshotels表示,“像許多組織一樣,我們鼓勵負(fù)責(zé)任的安全研究人員在私下向我們披露0day漏洞。”


文章及題圖來源:https://www.4hou.com/posts/qDGp

及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)

【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用

本文來源:4hou.com

如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明