اشکالات DOM-XSS بر Tinder ، Shopify ، Yelp و موارد دیگر تأثیر می گذارد
تیم ما از محققان امنیتی مشغول تحقیق در مورد برنامه های امنیتی در کنار مشتری و دوستانه بودند و یکی از اهداف اصلی تمرکز Tinder بود.
پس از انجام مراحل شناسایی اولیه ، یک دامنه Tinder با چندین مسئله امنیتی طرف مشتری وجود دارد – معنی هکرها می توانند به پروفایل ها و جزئیات کاربران دسترسی داشته باشند.
بلافاصله پس از یافتن این آسیب پذیری ها ، از طریق برنامه افشای مسئولیت آنها با تیندر تماس گرفتیم و همکاری با آنها را آغاز کردیم.
ما آموخته ایم که نقطه پایانی آسیب پذیر متعلق به Tinder نیست ، اما از طریق branch.io ، بستر اختصاصی است که توسط بسیاری از شرکتهای بزرگ در سراسر جهان استفاده می شود. تیم امنیتی Tinder به ما کمک کردند تا با آنها ارتباط برقرار کنیم ، و بر این اساس ، آنها وصله ای به موقع ارائه دادند.
با کاوش در عمیق تر ، فهمیدیم که بسیاری از وب سایت های بزرگ نقطه پایانی آسیب پذیر را در کد و دامنه های خود به اشتراک می گذارند ، از جمله Shopify ، Yelp ، Western Union و Imgur. این بدان معنی است که 685 میلیون کاربر ممکن است در معرض خطر باشند.
اگرچه این نقص در حال حاضر برطرف شده است ، اگر اخیراً از Tinder یا هر سایت دیگری که تحت تأثیر قرار گرفته اند استفاده کرده اید ، توصیه می کنیم بررسی کنید تا مطمئن شوید که حساب شما به خطر نیفتاده است. این یک ایده خوب برای تغییر رمز ورود ASAP است.
جزئیات:
آسیب پذیری مبتنی بر DOM مبتنی بر DOM ، همچنین با عنوان “نوع-XSS” شناخته می شود ، یک کلاس از آسیب پذیری برنامه نویسی متقاطع است که در DOM ظاهر می شود. این نوعی حمله است که در آن میزان بار حمله به دلیل تغییر محیط DOM در مرورگر قربانی ، بیشتر در یک محیط پویا انجام می شود. در XSS مبتنی بر DOM ، کد منبع HTML و پاسخ این حمله دقیقاً یکسان خواهد بود. این بدان معنی است که در این پاسخ نمی توان بارگیری مخرب را پیدا کرد و عملکرد مرورگر با ویژگی های کاهش XSS مانند حسابرس XSS Chrome را بسیار دشوار می کند..
آیا می توانید نقاط آسیب پذیری را مشاهده کنید?
این واقعیت که این آسیب پذیری مبتنی بر شکاف و انشعاب بر روی دانشگاه است. هنوز از CSP استفاده نمی شود ، این آسیب پذیری ها را در هر مرورگری که دوست داریم آسان کرد.
این بدان معناست که با تغییر استراتژی تغییر مسیر به یک مبلغ ویژه دستکاری شده برای دستکاری DOM.
1. DOM XSS
به عنوان مثال ، یافته اولیه ما نقطه پایانی بود https://go.tinder.com/amp-iframe-redirect مستعد آسیب پذیری های متعدد بود (طرح_خبری & تغییر مسیر پارامترهای GET محتوای تقسیم را کنترل می کند).
redirect_strategy “INJECTIONA” است و طرح_خود مستقیم “INJECTIONB” از کد بالا است.
این بدان معنی است که با تغییر مسیر redirect_strategy به یک بار داخلی dom-xss ، امکان اجرای کد سمت مشتری در زمینه دامنه Tinder در هر مرورگر وجود دارد:
https://go.tinder.com/amp-iframe-redirect؟scheme_redirect=http://google.com&redirect_strategy = 1)٪ 7B٪ 0Aalert (1)٪ 3B //
در DOM به شرح زیر ارائه می شود:
اگر (1) {هشدار (1) ؛ // && “INJECTIONA”) {
واری تجزیه کننده = document.createElement (‘a ‘)؛
parser.href = “INJECTIONA”؛
واری پروتکل = parser.protocol.toLowerCase ()؛
2.Protocol () و اعتبار () بایگانی را تأیید کنید
همچنین توجه داشته باشید که چگونه validateProtocol () از indexOf برای بررسی طرح ها استفاده می کند – روش indexOf () موقعیت اولین ظهور یک مقدار مشخص شده در یک رشته را برمی گرداند. اگر مقدار جستجو هرگز رخ ندهد ، این روش -1 را برمی گرداند. با این حال ، می توان با استفاده از جاوا اسکریپت فریب داد: //٪ 0aalert (0) //good.com/https:// – هر دو عملکرد معتبر را می توان دور زد زیرا indexOf می تواند “https: //” پیدا کند.
واری تجزیه کننده = document.createElement (‘a ‘)؛
parser.href = url؛
واری پروتکل = parser.protocol.toLowerCase ()؛
اگر ((“جاوا اسکریپت:” ، “vbscript:” ، “داده”). indexOf (پروتکل) < ))
برگشت url؛
}
….
بازگشت تهی؛
اگر ([‘http: ‘،‘ https:’]. indexOf (پروتکل) < ))
windows.top.location = اعتبار (“http://google.com”)؛
}
بنابراین ، چگونه این اشکال بیش از Tinder تأثیر گذاشت?
go.tinder.com یک نام مستعار برای custom.bnc.lt ، یک منبع Branch.io است. و بسیاری از شرکت های دیگر نام های مستعار خود را به آن اشاره می کنند.
برای نامگذاری چند وب سایت تحت تأثیر این آسیب پذیری: RobinHood، Shopify، Canva، Yelp، Western Union، Letgo، Cuvva، imgur، Lookout، fair.com و موارد دیگر.
با تشکر از پاسخ سریع ما از تیم امنیتی شعبه ، این آسیب پذیری اکنون برای دامنه های همه ثابت شده است.
سایر مطالعات اخیر درباره ما:
آیا واقعاً NordVPN مستقر در پاناما یک شرکت آمریکایی به نام CloudVPN است?
آسیب پذیری بحرانی RCE در بیش از یک میلیون روتر خانگی GPON یافت شده است
Tyler
17.04.2023 @ 21:19
این موضوع بسیار مهم است و نشان می دهد که حتی برنامه هایی که به نظر می رسند امن هم ممکن است دارای آسیب پذیری های امنیتی باشند. تیم امنیتی شما بسیار حرفه ای عمل کردند و با همکاری با Tinder ، این مشکل را برطرف کردند. اما این موضوع نشان می دهد که بسیاری از وب سایت های بزرگ همچنان دارای نقاط ضعف امنیتی هستند و باید برای حفظ امنیت کاربران خود ، این مشکلات را برطرف کنند. توصیه می کنم که همه کاربران Tinder و سایر وب سایت های تحت تأثیر قرار گرفته ، رمز عبور خود را تغییر دهند و حساب خود را بررسی کنند تا مطمئن شوند که اطلاعات شخصی آنها در خطر نیست. این موضوع نشان می دهد که باید همیشه برای حفظ امنیت خود ، از برنامه های امنیتی و روش های محافظتی استفاده کنیم.