Trang web chia sẻ hình ảnh Likes.com tồn tại nhiều lỗ hổng nghiêm trọng
Likes.com vừa được phát hiện một số lỗ hổng nghiêm trọng có thể cho phép kẻ tấn công và xóa hoàn toàn các tài khoản của người sử dụng chỉ trong một cú nhấp chuột . Likes.com là một trang mạng xã hội giúp bạn kết bạn và kết nối với những người bạn thích một cách miễn phí. Cũng giống như bất ...
Likes.com vừa được phát hiện một số lỗ hổng nghiêm trọng có thể cho phép kẻ tấn công và xóa hoàn toàn các tài khoản của người sử dụng chỉ trong một cú nhấp chuột.
Likes.com là một trang mạng xã hội giúp bạn kết bạn và kết nối với những người bạn thích một cách miễn phí. Cũng giống như bất cứ mạng xã hội nào, người sử dụng luôn có thể thêm hoặc theo dõi những người mà họ yêu thích. Nó rất dễ dàng sử dụng và được thiết kế cho những người thích xem những hình ảnh những người khác tải lên.
Nhà nghiên cứu bảo mật Mohamed Fouad từ Ai Cập đã tìm thấy một loạt các lỗ hổng bảo mật nghiêm trọng trong trang web Likes, gây nguy hiểm thực sự cho người sử dụng. Các lỗ hổng ông tìm thấy không chỉ có khả năng để thêm bất kỳ bài viết, bình luận nào vào tài khoản của người dùng mà còn có thể xóa chúng. Nhưng các lỗ hổng có thể phát triển rộng thêm, từ đó làm thay đổi toàn bộ trang web bằng cách gửi các URL độc hại và xóa tất cả các tài khoản người sử dụng.
Fouad phát hiện ra rằng trang web Likes.com chứa ba lỗ hổng bảo mật:
- Login BruteForce
- Login Bypass
- CSRF – Cross Site Request Forgery
Lỗ hổng CSRF
Trong số ba lỗ hổng, theo Fouad, lỗ hổng CSRF là nguy hiểm nhất. Bởi vì khai thác lỗ hổng này có thể cho phép kẻ tấn công buộc người dùng phải thêm các liên kết độc hại vào bài viết hay bình luận của họ. Và nếu người dùng nhấp vào chúng, tài khoản của họ có thể bị xóa chỉ trong một cái nhấp chuột.
Cross-Site Request Forgery (CSRF hay XSRF) là phương pháp tấn công một trang web. Tất cả những gì kẻ tấn công cần làm là vào được trình duyệt của mục tiêu để thực hiện một yêu cầu đến trang web người dùng. Nếu họ có thể thực hiện một trong hai điều sau:
- Thuyết phục người dùng bấm vào trang HTML mà chúng xây dựng;
- Chèn mã HTML tùy ý trong một trang web mà người dùng truy cập.
Về cơ bản, kẻ tấn công sẽ sử dụng CSRF để lừa nạn nhân truy cập vào một trang web hoặc nhấp chuột vào một liên kết URL có chứa các yêu cầu độc hại hoặc trái phép.
Bạn có thể tham khảo thêm các kiến thức về CSRF tại đây
Chỉ một lần nhấp chuột và tài khoản người dùng bị mất
Không chỉ vậy, các lỗ hổng CSRF có thể mở rộng hơn, từ đó thay đổi toàn bộ trang web bằng cách tạo ra các bài POST ngẫu nhiên (image_ids) và URL độc hại để xóa tài khoản người dùng chỉ trong một cú nhấp chuột. Sử dụng cùng một lỗ hổng CSRF, cũng có thể buộc người dùng phải gửi URL độc hại vào tài khoản họ, để tất cả bạn bè của họ cũng sẽ bị xóa tài khoản nếu truy cập vào liên kết độc hại.
Fouad phát hiện ra một mật khẩu tài khoản khi ông cố gắng kết hợp các chữ cái, số và ký hiệu cho đến khi có sự kết hợp chính xác. Điều này rõ ràng có nghĩa là trang đăng nhập của trang web Likes.com không có bất kỳ mật khẩu bảo vệ nào chống lại các cuộc tấn công. Kết quả là, bất cứ ai có thể kết hợp để có mật khẩu chính xác. Và trang web đã phải thực hiện một số loại khóa tài khoản ngay sau đó.
Fouad cũng tìm ra một vấn đề an ninh mà bất cứ ai đăng nhập và nhấp vào liên kết unsubsribe trong các thông báo email, Sau khi nhấn vào, người dùng sẽ được chuyển hướng đến các thiết lập tài khoản. Nếu cố gắng mở URL này trong các trình duyệt khác nhau và các loại máy khác nhau, kẻ tấn công có thể truy cập vào tài khoản bình thường mà không cần đăng nhập. Chứng tỏ Likes có thể dễ dàng đăng nhập trái phép.
Là một nhà nghiên cứu an ninh có trách nhiệm, Fouad đã báo cáo các lỗ hổng nghiêm trọng này tới Likes. Nhưng Likes không sửa chữa nó và cũng không hồi âm trở lại. Các lỗ hổng bảo mật rất quan trọng và cần được sửa chữa càng sớm càng tốt.
Theo THN