被盗六个字符。链接起酥油屈服于蛮力

诸如bit.lygoo.gl之类的链接缩短器会生成带有5、6或7个字符的令牌的链接。事实证明,这太少了,因此整个地址空间可能是蛮力的。康奈尔科技大学的Vitaliy Shmatikov教授与同事,独立研究员Martin Georgiev一起,对缩短的链接的地址空间进行了扫描-并在云托管上找到了许多文档

看来这吗?但是事实证明,长URL的可预测结构有时允许一个文档访问主机上的其他文档,或者通常可以访问所有文档

特别是,直到2016年3月,这样的长URL结构由Microsoft OneDrive托管(如下所述),但是其他服务上可能存在类似的原理。

链接缩短器内置于OneDrive和其他云服务中,因此即使具有敏感信息,也会为每个文档自动分配一个短地址。好吧,如果有人选择了这个地址,那么他就可以访问该帐户,编辑文档,实施Trojan下载器等。

研究人员在一份为期18个月的工作结果中发表了一份报告

从报告中可以看出,作者专注于OneDrive和Google Maps内置的两个缩写。

一驱


在这里,文件和文件夹的地址域地址编码1drv.ms,服务Bitly运营商和分配同样的道理,作为在bit.ly。换句话说,任何bit.ly令牌扫描也将自动找到1drv.ms地址。在bit.ly域中使用随机选择的6个字符的令牌对100,000,000个URL进行测试爬网期间,有42%是活动URL。其中19,524个导致OneDrive / SkyDrive托管上的文档和文件夹。但这还不是全部。

事实证明,OneDrive地址具有可预测的结构。知道一个文档的完整URL,您可以构造根URL并自动转到您的帐户,打开所有文件和文件夹。

例如,您找到了URL bruteforce http://1drv.ms/1xNOWV7,该URL 解析为https://onedrive.live.com/?cid=485bef1a80539148&id=485BEF1A80539148!115&ithint=folder,xlsx&authkey=!AOOp2TqTTSMT54

我们从长URL中提取cidauthkey参数,通过该参数,我们可以构造帐户的根URL:https : //onedrive.live.com/? cid=485bef1a80539148 & authkey=!AOOp2TqTTSMT5q4

要访问特定文档,您需要在包含&app =&v =,/ download.aspx?的云托管上的页面源代码中找到具有href属性的元素/调查?(自2016年3月以来,这种特定方法似乎不起作用)。



要搜索其他文件夹,您需要查找以onedrive.live.com开头且包含cid帐户的链接。

通过这种方式,研究的作者在OneDrive托管上揭示了另外227,276个文档。

通常,大约有7%的文件夹已打开以进行记录。鉴于绕过内置的OneDrive防病毒有多么容易,所以无需解释这意味着什么。

谷歌地图


直到2015年9月,goo.gl / maps地址的令牌均为5个字符。扫描随机样本可发现23,965,718个活动链接,其中10%被证明是具有行驶方向的地图,包括癌症和精神疾病患者的医院,酗酒者和吸毒者中心,堕胎中心和监狱。通常,敏感信息。例如,从堕胎中心到特定地址的路线原则上可以暗示一个人的居住地。如果这是一个女人居住的房子,则应具有个性。然后,制作一个包含所有地址的地图,其中该地址是移动的起点或终点。这是一个人的卡。



公司如何反应


经过两个月的通信,微软代表表示,他们并不认为暴力破解令牌是一个漏洞。但是,上述某些方法已停止工作。当再次与Microsoft代表联系时,他们否认所做的更改与该报告有关。

Google立即做出反应,转换为11-12个字符的令牌,并限制了爬网URL的能力。

Source: https://habr.com/ru/post/zh-CN393079/


All Articles