發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時(shí)間:2020-09-29 瀏覽次數(shù): 次
Website Planet所調(diào)查的5家網(wǎng)站代管平臺(tái)涵蓋了Bluehost、Dreamhost、HostGator、OVH及iPage,顯示這5個(gè)平臺(tái)都至少含有一個(gè)安全漏洞。
其中的Bluehost含有4個(gè)安全漏洞,其中一個(gè)是因跨域資源共享(Cross-Origin Resource Sharing,CORS)的配置錯(cuò)誤,將允許黑客竊取個(gè)人資訊、部份的支付細(xì)節(jié),以及使用者用來(lái)存取WordPress、Mojo或SiteLock等基于OAuth的權(quán)杖。
另一個(gè)漏洞則是源自于Bluehost在處理請(qǐng)求及驗(yàn)證上的配置錯(cuò)誤,允許黑客竄改Bluehost用戶的電子郵件位址,在誘導(dǎo)使用者點(diǎn)選惡意連結(jié)或造訪惡意網(wǎng)站之后,可用新郵件位址送出密碼重設(shè)函,進(jìn)而接管使用者帳號(hào)。
還有一個(gè)漏洞肇因于Bluehost未能適當(dāng)驗(yàn)證CORS,而讓位于同一網(wǎng)絡(luò)(如公開Wi-Fi網(wǎng)絡(luò)或區(qū)域網(wǎng)絡(luò))中的黑客以明文讀取受害者的Bluehost流量。
且my.bluehost.com亦含有跨站指令碼(XSS)攻擊漏洞,允許黑客新增或變更屬性,若變更了用戶的電子郵件帳號(hào),就能藉由重設(shè)密碼取得帳號(hào)權(quán)限。
Dreamhost則同樣含有XSS漏洞,也可用來(lái)變更電子郵件帳號(hào)并取得Dreamhost平臺(tái)的帳號(hào)權(quán)限。
不論是Bluehost或Dreamhost的XSS漏洞都因平臺(tái)在使用者變更電子郵件帳號(hào)時(shí)未要求輸入密碼,而簡(jiǎn)化了攻擊流程。
至于HostGator的問題則出在于該平臺(tái)雖然部署了跨站請(qǐng)求偽造(CSRF)的保護(hù)機(jī)制,卻可透過變更參數(shù)來(lái)繞過該機(jī)制,因而允許黑客編輯用戶個(gè)人檔案,包括電子郵件及個(gè)人資訊,進(jìn)而取得帳號(hào)權(quán)限。
此外,該平臺(tái)同樣存在著配置錯(cuò)誤的CORS,可引發(fā)中間人攻擊及資訊外泄。
OVH平臺(tái)的CSRF保護(hù)機(jī)制同樣可被繞過而讓黑客接管帳號(hào)權(quán)限,另還存在API配置錯(cuò)誤的問題,允許任何網(wǎng)站讀取OVH的API回應(yīng)。
iPage上的帳號(hào)接管漏洞則有些匪夷所思,主要因?yàn)樵撜镜拿艽a變更服務(wù)并不需要輸入現(xiàn)有密碼,于是任何網(wǎng)站都能夠透過傳送跨域請(qǐng)求,以受害者的使用者名稱來(lái)設(shè)定新密碼來(lái)防止企業(yè)數(shù)據(jù)泄密。
再者,iPage亦含有屬性安全政策繞過漏洞,允許黑客注射惡意屬性,進(jìn)而執(zhí)行中間人攻擊或跨站攻擊。
安全研究人員Paulos Yibelo指出,上述漏洞都很容易開采,意味著使用者不管采用了哪個(gè)代管服務(wù),都應(yīng)該采取其它措施來(lái)強(qiáng)化網(wǎng)站安全。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有