本周一BlackHat2020,Checkmarx安全研究人员在热门离线派对应用Meetup中暴露了两个高危漏洞,第一个漏洞允许攻击者轻松接管任何Meetup群组,访问所有群组功能和资产,第二个漏洞允许攻击者将所有Meetup付款/金融交易重定向到他们的PayPal帐户(一些Meetup活动是免费的,但有些不是)。Checkmarx安全研究人员在Meetup网络应用程序中寻找API安全问题。除了上述两个破坏隐私的API漏洞外,研究人员还发现:StoredXSS会影响Meetup讨论(默认情况下,所有Meetup中的讨论都已启用);·在设置>已收到付款中更改PayPal收件人电子邮件地址的表单出现CSRF错误。可以通过向包含恶意JavaScript的MeetupAPI发送请求来利用这两种方法,并且在这两种情况下,脚本都不会显示在讨论中(即,攻击者在讨论中的回复将显示为空)。通过结合XSS和CSRF漏洞,攻击者可以窃取组织者的cookie并将其状态更改为Meetup群组的共同组织者,这意味着他们可以访问成员详细信息、联系所有成员、编辑群组设置、创建活动等在。攻击者还可以更改存储在Meetup->ManageMoney中的PayPal帐户电子邮件地址,从而将所有付款定向到攻击者的地址。当然,最初的组织者可能会在检查设置时注意到他们进行了更改,但由于他们不会收到通知,因此可能会在数小时或数天内都没有注意到。【本文为专栏作者“安安牛”原创文章,转载请通过安安牛(微信公众号id:gooann-sectv)获得授权】点此查看作者更多好文
