未加星标

Duo Security 研究人员对PayPal双重验证的绕过

字体大小 | |
[web安全 所属分类 web安全 | 发布者 店小二03 | 时间 20140709 | 作者 Fireweed ] 0人收藏点击收藏

from: https://www.duosecurity.com/blog/duo-security-researchers-uncover-bypass-of-paypal-s-two-factor-authentication

0x00 简介

来自Duo Security高级研究团队Duo Labs的人员,发现有可能绕过PayPal的双重验证机制(用PayPal自己的话来说是Security Key机制)。研究人员发现在PayPal的API web service(api.paypal.com)里存在一个认证方面的缺陷,包括PayPal自己官方的移动应用和很多第三方应用都会用到这个API。

截至到这篇文章发布(6月25日),Paypal还只是暂时采取了规避措施,官方也在努力修复此问题。为了让PayPal的用户意识到他们账户的安全性,我们决定将漏洞公开。

在漏洞研究过程中,我们也要感谢来自EverydayCarry 的Dan的帮助。

0x01 影响

攻击者只需要一个账户和密码就可以绕过PayPal的二次验证机制,导致PayPal的Security Key机制形同虚设。

PayPal的移动端并不支持二次认证账户,所以移动端的应用在登陆的时候会忽略第二步验证,导致攻击者可以一步登陆成功。

我们在这里写了一个POC来说明这个问题,在这个POC里,我们模拟移动端应用直接去请求PayPal API,但是这些账户都是没有通过二次认证的。这个POC与两个独立的PayPal API通信,一个负责认证(通过基本的凭证),还有一个负责转账。

注意,这个漏洞并不影响web端的接口。但是攻击者依然可以直接通过API获取信息,所以影不影响web端无所谓。

0x02 技术细节

这个漏洞主要出在PayPal API的认证上(api.paypal.com),由于此系统主要是通过OAuth来认证和授权的,并没有强制执行两步认证,所以出了问题。

从视频里可以看到,PayPal 的ios客户端在现实用户账户信息和历史交易记录的时候并没有强制用户退出。正是这个特性,我们可以看看背后发生了什么。利用Burp截获PayPal客户端的请求,我们仔细分析了认证过程,重点关注开启了双重认证账户和没有开启双重认证账户之间的区别。

下面的截图是一个到api.paypal.com的OAuth 请求。请求body 里面除了其他参数,主要有认证凭证(用户名和密码)和一些设备指纹信息。这个请求与PayPal官方开发者文档中描述的完全一样,并没有什么不对的地方。


Duo Security 研究人员对PayPal双重验证的绕过

但是在下面这个截图里,我们看到上面请求的response ,在这个JSON 里我们看到了一些PayPal web服务url,各种token(主要是跟OAuth相关的),还有双重认证的属性。


Duo Security 研究人员对PayPal双重验证的绕过

注意上图中红框部分,这里的双重认证属性值是true,因此会导致移动应用跳转到登陆页并且会弹出错误信息,比如提醒设备目前还不支持双重认证。


Duo Security 研究人员对PayPal双重验证的绕过

android客户端也是同样的请求,同样的错误提示。


Duo Security 研究人员对PayPal双重验证的绕过

利用Burp将2fa_enabled属性值修改为false,


Duo Security 研究人员对PayPal双重验证的绕过

修改了值以后,尽管账户并没有进行第二步认证,但是应用并没有出错。尽管漏洞是出在服务端,但是这个问题相当于客户端已经通过了两步认证。


Duo Security 研究人员对PayPal双重验证的绕过

回到开始那个认证的请求的response,我们发现JSON里还有一个session id。


Duo Security 研究人员对PayPal双重验证的绕过

我们都知道,这个session id可以用来授权mobileclient.paypal.com,mobileclient.paypal.com这个站点提供了基于SOAP协议的API服务,可以用来做一些账户方面的附加功能,包括但不限于转账。

现在我们来模拟移动端的转账步骤,可以看到,转账是客户端和服务端基于SOAP封装的请求来进行的。整个过程可以分解为四个步骤,每个步骤都需要一个独一无二的值。

下面截图是一个例子,描述了利用上文中的session id来向mobileclient.paypal.com发起请求:


Duo Security 研究人员对PayPal双重验证的绕过

这里我们用py写了一个POC,模拟移动端去利用这个漏洞。这个脚本的参数包括用户名、密码、一个美元账户、一个接受账户。具体有以下步骤:

在api.paypal.com认证。 显示一些受限的账户信息(包括“钱包”,链接的资金账户,比如借记卡和信用卡) 获取session_token(session id)的值。 利用这个session id在mobileclient.paypal.com进行一些账户操作,比如转账。

下面的截图是我们利用POC脚本从一个已经开启双重认证的账户向一个接受账户中转账了1美元。


Duo Security 研究人员对PayPal双重验证的绕过

下面的截图是转账证明:


Duo Security 研究人员对PayPal双重验证的绕过

我们在6月23号重新测试了这个漏洞,发现PayPal官方已经在着手修复这个漏洞。开启了双重认证的账户在请求api.paypal.com的时候已经不会返回session_token了,也避免了直接与mobileclient.paypal.com通信。

但是钱包信息依然没有屏蔽,意味着这个漏洞还是有一些危害。下面这个截图是我们用POC重新测试的结果,注意session_token已经没有了。


Duo Security 研究人员对PayPal双重验证的绕过

利用官方的移动客户端,可以更加明显的看出PayPal官方已经更改了API服务的认证流程。


Duo Security 研究人员对PayPal双重验证的绕过

在6月24号,我们又测试了这个问题,发现钱包信息已经屏蔽。下面截图是测试结果,没有access_token了也就意味着不能在api.paypal.com进行任何操作,包括查看钱包信息。


Duo Security 研究人员对PayPal双重验证的绕过
0x03 结论

虽然说现在的厂商推出双重验证机制能更好的保护用户的信息和账户安全,但是如果一旦被绕过,这些可能就成为浮云。用户很有可能会被这些厂商的承诺所麻痹。现在越来越多的用户信息在互联网上传播,通过一个设计安全的双重验证机制来提高账户安全已经迫在眉睫。

最后我们希望PayPal官方能很好的修复这个漏洞,并且推动移动客户端和第三方应用也支持双重验证机制。

本文web安全相关术语:黑盒测试方法 黑盒测试和白盒测试 网站安全检测 360网站安全检测 网络安全知识 网络安全技术 网络信息安全 网络安全工程师

tags: PayPal,认证,com,paypal,账户,API,session,双重,漏洞,POC,api,截图,客户端,请求
分页:12
转载请注明
本文标题:Duo Security 研究人员对PayPal双重验证的绕过
本站链接:https://www.codesec.net/view/50271.html


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | web安全 | 评论(0) | 阅读(942)