V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
drymonfidelia
V2EX  ›  分享发现

Apple 官网社区页面存在 XSS 漏洞

  •  
  •   drymonfidelia · 94 天前 · 1776 次点击
    这是一个创建于 94 天前的主题,其中的信息可能已经有所发展或是发生改变。
    8 条回复    2024-08-24 12:26:36 +08:00
    kk2syc
        1
    kk2syc  
       94 天前
    问题不大,有双重验证偷不了什么
    drymonfidelia
        2
    drymonfidelia  
    OP
       94 天前
    @kk2syc 双重验证后也是生成 cookies ,xss 可以直接用你验证完的身份操作
    kk2syc
        3
    kk2syc  
       94 天前
    @drymonfidelia 怎么过不同 ip 和浏览器的问题呢?敏感操作没办法直接 api 操作。
    drymonfidelia
        4
    drymonfidelia  
    OP
       93 天前
    @kk2syc 苹果的 cookies IP 变了仍然有效。敏感操作实际上也是调用 API 完成的。参考上次的菜谱大全 /t/959041 攻击者者拿到 apple.com 的 cookies 后只骗用户输入了一次账号密码就在双重验证开启的情况下把用户绑定手机号全自动改掉了
    drymonfidelia
        5
    drymonfidelia  
    OP
       93 天前
    @drymonfidelia 那个密码是用于改绑定手机号的,如果不改手机号甚至不需要密码。
    billccn
        6
    billccn  
       93 天前
    关键这个 bug 也太低级了,苹果这么大的公司竟然 PR 和扫描器都没有发现这个漏洞?
    MossFox
        7
    MossFox  
       93 天前
    这个只提到可以塞 HTML Tag ,没提到有脚本注入吧
    drymonfidelia
        8
    drymonfidelia  
    OP
       93 天前
    @MossFox
    don't sanitize html in the discussion title 很大概率能塞脚本了

    @billccn
    苹果的安全性我一直很怀疑,之前旧设备实现两步验证登录只需要把 6 位验证码写在账号密码结尾就可以登录,从技术上来讲要实现这个功能必须要明文传密码(如果要加密,必须在服务端能获取密码明文),我就去查了下别人逆向出来的 Apple ID 登录协议,原来从 HTTP 时代 Apple 就在明文传 Apple ID 密码了,连个加密都没有

    https://github.com/majd/ipatool/blob/6597f5ac77a9e2323529604feaac6ba29c73366b/pkg/appstore/appstore_login.go#L63

    这个是新的有 https ,但是还是明文传密码
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1239 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 22ms · UTC 18:14 · PVG 02:14 · LAX 10:14 · JFK 13:14
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.