本周一在2020黑帽大会上,Checkmarx安全研究人员曝光了流行线下聚会应用Meetup的两个高风险漏洞,第一个漏洞使得攻击者可以轻松地接管任何Meetup群组,访问所有群组功能和资产,第二个漏洞则让攻击者可以重定向所有Meetup付款/金融交易到他们的PayPal账户(一些Meetup聚会活动是免费的,但有些则不是)。
Checkmarx安全研究人员在Meetup的Web应用程序中寻找API安全问题,除了上述两个破坏隐私的API漏洞,研究人员还发现了:
·已存储的XSS会影响Meetup讨论(并且默认情况下,所有Meetup中都启用了讨论功能);
·表单中的CSRF错误,用于在“设置”>“已收到的付款”中更改PayPal收件人的电子邮件地址。
通过向Meetup API发送包含恶意JavaScript的请求,可以利用这两种方法,并且在两种情况下,脚本都不会在讨论中显示(即,攻击者在讨论中的答复将显示为空)。
通过将XSS和CSRF漏洞组合在一起,攻击者可以窃取组织者的cookie,把自己的状态更改为Meetup组的联合组织者,这意味着他们可以访问成员的详细信息、联系所有成员、编辑组设置、创建事件等等。
攻击者还可以更改存储在Meetup->Manage Money中的PayPal账户电子邮件地址,从而将所有付款定向到攻击者的地址。
当然,原始组织者可以在检查设置时注意到他们进行了更改,但是由于他们不会收到有关此设置的通知,因此可能在数小时或数天之内都不会被注意。
【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】
戳这里,看该作者更多好文