一人阻止YouTube險些泄露所有用戶郵件事件

我們經常報道由不良行爲者發現的漏洞利用事件,但有時善意的人也會找出公司服務存在的問題以幫助其確保自身安全。就有這樣一位研究人員,他發現了一個YouTube漏洞,這個漏洞可能會泄露所有人的電子郵件。

正如安全研究人員< a href="#" rel="noopener noreferrer nofollow">BruteCat在他的報告中所描述的,當有人在YouTube上被屏蔽時就會出現這個漏洞利用情況。該服務會在一個單獨的頁面列出所有被屏蔽的用戶,當BruteCat訪問這個頁面並查看源代碼時,頁面就會顯示出被屏蔽者的唯一谷歌賬戶標識符。

然後他們發現,如果攔截被觸發的服務器請求(該請求在實時聊天中點擊某人旁邊的三點菜單時被觸發),響應內容中會顯示ID(身份標識)。這樣,他們就可以收集人們的賬號ID而無需屏蔽這些賬號。

所以BruteCat可以獲取任何人的ID,但他們無法利用該ID泄露任何個人信息。他們開始嘗試使用其他谷歌產品,看是否能將該ID輸入系統並獲取可識別的東西,並且注意到,如果他們使用Pixel Recorder通過用戶的ID發送共享聲音文件的請求,服務器就會發回與該ID關聯的電子郵件。

這意味着他們可以從用戶ID中收集任何人的電子郵件地址,但是與用戶共享文件時會向用戶發送一封電子郵件。爲了解決這個問題,他們將記錄名稱設置爲長達250萬個字母,字母數量太多,無法放入一封電子郵件中。

果然,當他們分享聲音文件時,仍然收到了郵件,但沒有收到通知。然後,他們編寫了一個Python腳本,使一切自動化;當輸入一個ID時,它就會返回一個地址。

如果這(這些信息)落入不法之徒手中,詐騙者就可以大撈一筆,收集用戶、內容創作者以及YouTube上其他任何人的電子郵件。然而,由於BruteCat是一名道德黑客,他們反而向谷歌詳細地彙報了這個問題,谷歌修復了該問題並給了BruteCat 10,000美元。

如果你也想通過破解公司的安全系統而獲得報酬,有適合初學者的白帽黑客課程可供查看,你還可以閱讀了解註冊白帽黑客(CEH)認證相關內容。只是不要未經公司許可就四處攻擊它們;這就是白帽黑客與犯罪黑客之間的界限所在。