ویرگول
ورودثبت نام
مهران سیفعلی‌نیا
مهران سیفعلی‌نیا
خواندن ۳ دقیقه·۱ سال پیش

آسیب‌پذیری بحرانی در TP-Link

همونطور که میدونیم، هر هکر مهربونی کارش اینه که بره تو اینترنت بچرخه و باگ پیدا کنه. توی یکی از این جستجوی‌های مرموز، به یک زیردامنه سازمان TP-Link رسیدیم که کلی اطلاعات مهم و محرمانه افشاء می‌کرد. این اطلاعات شامل رمزعبور به صورت متنی هم بود!!! تو این رایتاپ قراره متوجه بشیم که هدف ما معنویه، کی دنبال پوله آخه؟!

ثبت‌نام در سامانه

خب کار ما با ساخت یه حساب تو یکی از زیردامنه‌های TP-Link شروع میشه، این زیردامنه مربوط به خدمات مشتریان تجاریه و خب توقع میره که از FBI هم امن‌‎تر باشه!

بعد از اینکه کار ما تو بخش ساخت حساب تموم شد، یه پیامی نشون داده میشه که تایید میکنه همه چیز خوش و خرم بوده و حالا باید منتظر باشیم تا اطلاعات ما توسط نیروی انسانی سازمان بررسی و تایید بشه.

پیام اول
پیام اول

این پیام رو دیدم، ولی اهمیت ندادم! سعی کردم وارد حساب بشم ولی خب نشد ☹️

پیام دوم رو هم دیدم، ولی بازم اهمیت ندادم ?

پیام دوم
پیام دوم

دور زدن این سازوکار فوق امنیتی!

خب از اونجایی که به هیچ کدوم از پیام‌هایی که میگفت نمی‌تونی وارد حسابت بشی توجه نکردم، اینجا بود که توانایی‌های جدیدی در من پدیدار شد! و یهو رفتم روی گزینه "فراموشی رمزعبور" کلیک کردم. ایمیلم رو وارد کردم و درخواست به رمزعبور جدید دادم. (برای حسابی که هنوز تایید نشده)

فراموشی رمزعبور
فراموشی رمزعبور

یه رمزعبور موقت برام ارسال شد، خب؟

رمزعبور موقت برای ورود
رمزعبور موقت برای ورود

با استفاده از این رمزعبور موقت سعی کردم وارد حساب کاربریم بشم و خب چون به هیچ کدوم از پیغام‌های قبلی توجه نکرده بودم، تونستم وارد حساب بشم ? و اینبار وارد بخش پروفایل کاربریم شدم تا اطلاعاتم رو وارد کنم (درواقع ازم خواست که رمزعبور جدید وارد کنم)

انتخاب رمزعبور جدید
انتخاب رمزعبور جدید

خب دیدیم که مثل آب خوردن تونستیم اون تاییدی که منتظرش بودیم تا منابع انسانی سازمان اونو انجام بده تا بتونیم وارد حسابمون بشیم رو دور بزنیم. این تازه یه آسیب‌پذیری بود که خب تونستیم بدون اجازه سازمان، وارد حساب کاربری بشیم.

دیگه وارد شدیم
دیگه وارد شدیم

افشای اطلاعات حساس?

خب، بعد از اینکه وارد شدیم، شروع کردم به بررسی پایانه‌ها و APIهای سامانه که یهو دیدم عه، یه جایی هست که وقتی بهش درخواست می‌زنیم، اطلاعات ما رو نشون میده که شامل رمزعبور ما هم میشه! این خودش خیلی بده ها! ینی چی که رمزعبور رو نشون میدن! (درسته رمز برای خودمونه، اما جلوتر متوجه می‌شیم که چرا نباید رمز خودمون رو بهمون نشون بده) حالا از اینا بگذریم، متوجه شدم که توی درخواستی که داریم میزنیم برای مشاهده اطلاعات خودمون، یه ID هم داره ارسال میشه که این ID درواقع شناسه کاربری خود ماست.

اطلاعات مهم!
اطلاعات مهم!

من سعی کردم این ID رو تغییر بدم تا ببینم می‌تونم اطلاعات (شامل رمزعبور) یکی دیگه رو ببینم یا نه، به این باگ میگن IDOR؛ خب موفق شدم و اطلاعات ادمین رو پیدا کردم ?

ارجاع نا امن به یک موجودیت که با اسم IDOR شناخته میشه، یه آسیب‌پذیریه که وقتی رخ میده که برنامه اجازه داره مستقیما بیاد و یه منبع یا اطلاعات رو از داخل منابع سرور یا سایت بخونه بدون اینکه احراز هویت بشه. خب این اجازه میده تا هکر بیاد اطلاعات بقیه رو هم بخونه (درحالی که فقط باید مثل یه بچه خوب اطلاعات خودش رو بخونه)
دیدن اطلاعات یکی دیگه (ادمین)
دیدن اطلاعات یکی دیگه (ادمین)

خب اینجا اومدم و حمله‌ای رو انجام دادم که بهش میگن بروت فورس، ینی اومدم و اون ID رو از 1 تا 99999 تست کردم و اطلاعات تمامی مشتریان TP-Link رو به‌دست آوردم؛ ینی کلا هرکسی که تو این سایت اکانت داشت، الان دیگه اکانتش نداشت! چون اکانتش برا من بود ?

گزارش به سازمان

خب من این باگ خیلی خیلی خیلی خیلی خیلی خطرناک که منجر میشد TP-Link به فنا بره رو بهشون گزارش دادم و اونا هم گفتن باشه، بذار بررسی کنیم بهت خبر می‌دیم.

بررسی کردن!
بررسی کردن!

بعد از اینکه بررسی کردن گفتن که "ای وای، این خیلی خطرناک بود، مرسی داداشی! ?" همین دیگه، پول که ندادن ولی خب حداقل باعث شدیم دنیای مجازی جای امن‌تری باشه (فعلا با اینا خودمون رو گول بزنیم... ?)

گدایَن :(
گدایَن :(


منبع

account takeoverافشای اطلاعاتpiitp linkIDOR
زمانی که جوون بودم، کارشناس آزمون نفوذ و توسعه دهنده اسناد امنیتی بودم؛ الان که پیر شدم خستم، فقط می‌خوابم!
شاید از این پست‌ها خوشتان بیاید