Apple 官网社区页面存在 XSS 漏洞

28 天前
 drymonfidelia

https://x.com/_andychung/status/1826021061957398799

1670 次点击
所在节点    分享发现
8 条回复
kk2syc
28 天前
问题不大,有双重验证偷不了什么
drymonfidelia
28 天前
@kk2syc 双重验证后也是生成 cookies ,xss 可以直接用你验证完的身份操作
kk2syc
28 天前
@drymonfidelia 怎么过不同 ip 和浏览器的问题呢?敏感操作没办法直接 api 操作。
drymonfidelia
28 天前
@kk2syc 苹果的 cookies IP 变了仍然有效。敏感操作实际上也是调用 API 完成的。参考上次的菜谱大全 /t/959041 攻击者者拿到 apple.com 的 cookies 后只骗用户输入了一次账号密码就在双重验证开启的情况下把用户绑定手机号全自动改掉了
drymonfidelia
28 天前
@drymonfidelia 那个密码是用于改绑定手机号的,如果不改手机号甚至不需要密码。
billccn
28 天前
关键这个 bug 也太低级了,苹果这么大的公司竟然 PR 和扫描器都没有发现这个漏洞?
MossFox
28 天前
这个只提到可以塞 HTML Tag ,没提到有脚本注入吧
drymonfidelia
28 天前
@MossFox
don't sanitize html in the discussion title 很大概率能塞脚本了

@billccn
苹果的安全性我一直很怀疑,之前旧设备实现两步验证登录只需要把 6 位验证码写在账号密码结尾就可以登录,从技术上来讲要实现这个功能必须要明文传密码(如果要加密,必须在服务端能获取密码明文),我就去查了下别人逆向出来的 Apple ID 登录协议,原来从 HTTP 时代 Apple 就在明文传 Apple ID 密码了,连个加密都没有

https://github.com/majd/ipatool/blob/6597f5ac77a9e2323529604feaac6ba29c73366b/pkg/appstore/appstore_login.go#L63

这个是新的有 https ,但是还是明文传密码

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1067389

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX