發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時間:2020-09-29 瀏覽次數(shù): 次
Website Planet所調(diào)查的5家網(wǎng)站代管平臺涵蓋了Bluehost、Dreamhost、HostGator、OVH及iPage,顯示這5個平臺都至少含有一個安全漏洞。
其中的Bluehost含有4個安全漏洞,其中一個是因跨域資源共享(Cross-Origin Resource Sharing,CORS)的配置錯誤,將允許黑客竊取個人資訊、部份的支付細節(jié),以及使用者用來存取WordPress、Mojo或SiteLock等基于OAuth的權(quán)杖。
另一個漏洞則是源自于Bluehost在處理請求及驗證上的配置錯誤,允許黑客竄改Bluehost用戶的電子郵件位址,在誘導(dǎo)使用者點選惡意連結(jié)或造訪惡意網(wǎng)站之后,可用新郵件位址送出密碼重設(shè)函,進而接管使用者帳號。
還有一個漏洞肇因于Bluehost未能適當驗證CORS,而讓位于同一網(wǎng)絡(luò)(如公開Wi-Fi網(wǎng)絡(luò)或區(qū)域網(wǎng)絡(luò))中的黑客以明文讀取受害者的Bluehost流量。
且my.bluehost.com亦含有跨站指令碼(XSS)攻擊漏洞,允許黑客新增或變更屬性,若變更了用戶的電子郵件帳號,就能藉由重設(shè)密碼取得帳號權(quán)限。
Dreamhost則同樣含有XSS漏洞,也可用來變更電子郵件帳號并取得Dreamhost平臺的帳號權(quán)限。
不論是Bluehost或Dreamhost的XSS漏洞都因平臺在使用者變更電子郵件帳號時未要求輸入密碼,而簡化了攻擊流程。
至于HostGator的問題則出在于該平臺雖然部署了跨站請求偽造(CSRF)的保護機制,卻可透過變更參數(shù)來繞過該機制,因而允許黑客編輯用戶個人檔案,包括電子郵件及個人資訊,進而取得帳號權(quán)限。
此外,該平臺同樣存在著配置錯誤的CORS,可引發(fā)中間人攻擊及資訊外泄。
OVH平臺的CSRF保護機制同樣可被繞過而讓黑客接管帳號權(quán)限,另還存在API配置錯誤的問題,允許任何網(wǎng)站讀取OVH的API回應(yīng)。
iPage上的帳號接管漏洞則有些匪夷所思,主要因為該站的密碼變更服務(wù)并不需要輸入現(xiàn)有密碼,于是任何網(wǎng)站都能夠透過傳送跨域請求,以受害者的使用者名稱來設(shè)定新密碼來防止企業(yè)數(shù)據(jù)泄密。
再者,iPage亦含有屬性安全政策繞過漏洞,允許黑客注射惡意屬性,進而執(zhí)行中間人攻擊或跨站攻擊。
安全研究人員Paulos Yibelo指出,上述漏洞都很容易開采,意味著使用者不管采用了哪個代管服務(wù),都應(yīng)該采取其它措施來強化網(wǎng)站安全。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有