黑客可以恶意删除Microsoft Translator Hub中的所有项目

  • A+
所属分类:网络安全新闻
腾讯云网站解决方案帮您轻松应对建站成本高/网络不稳定/安全漏洞多/单点部署无冗余等常见问题,满足电商/直播/教育等日均PV1-100万的网站部署需求。


成都、重庆区云产品3折特惠,全新机型计算提速,最高睿频可达3.7GHz

Microsoft已解决了Microsoft Translator Hub中的一个严重漏洞,该漏洞可被利用来删除该服务托管的任何或所有项目。
Microsoft已修复Microsoft Translator Hub中的一个严重漏洞,该漏洞可被利用来删除该服务托管的任何或所有项目。

黑客可以恶意删除Microsoft Translator Hub中的所有项目

Microsoft Translator Hub “ 使企业和社区能够构建,培训和部署定制的自动语言翻译系统 - ”。

安全专家Haider Mahmood在Translator Hub上搜索漏洞时发现了漏洞,他发现可以通过操纵HTTP请求中的“projectid”参数来删除项目。

“在URL中没有内容和参数的POST请求(它有点奇怪不是吗?)上述请求中的” projectid “参数是数据库中单个项目的ID,在本例中为” 12839 “,通过观察上面的HTTP请求,一个简单的删除项目查询可能是这样的: - “在博客文章中写了专家。

该专家还发现了一个跨站点请求伪造(CSRF)漏洞,攻击者可以利用该漏洞冒充合法的登录用户并代表其执行操作。

了解已登录用户的ProjectID的攻击者只需要诱骗受害者点击专门为代表用户执行删除操作的URL。另一种攻击方案是攻击者在受害者访问过的页面中包含相同的URL,这样就可以删除项目。

“等一下,如果你看看请求,首先要注意的是没有CSRF保护。这很容易发生CSRF攻击。“专家继续说道。“简单来说, CSRF漏洞允许攻击者模仿合法登录用户,代表他们执行操作。考虑一下: -

合法用户已登录。
攻击者在页面中包含URL。( img 标签,iframe,这里有很多可能性)
受害者访问该页面,上述请求将从他们的浏览器发送。
要求是应该知道 登录受害者的 ProjectID号码。
因为它没有像 antiCSRF 令牌那样的CSRF投影,所以它会导致项目的删除。
即使它具有反CSRF预测,也可以采用 绕过CSRF令牌保护的方法。“
进一步的分析使专家能够发现故事中最糟糕的方面。

Mahmood发现了一个间接对象引用漏洞,攻击者可利用该漏洞在用于删除项目的HTTP请求中设置任何ProjectID。

从理论上讲,攻击者可以通过迭代从0到13000的项目ID来删除Microsoft Translator Hub中的所有项目。

“ 我在HTTP请求中使用的 projectID 被删除的项目。从技术上讲,此漏洞称为 间接对象​​引用。 现在如果我只是循环从0到13000(最后一个项目)的值,我就能从数据库中删除所有项目。“专家继续说道。“使用简单的检查可以避免漏洞,用户请求的项目由同一用户拥有,将项目所有者与项目关联是另一种方式,但其微软如此......”。

CE安全网

发表评论

您必须登录才能发表评论!