您的位置:軟件測試 > 軟件項目管理 > 項目管理綜合 >
對特斯拉公司官網(wǎng)的一次滲透測試
作者:網(wǎng)絡(luò)轉(zhuǎn)載 發(fā)布時間:[ 2014/3/26 15:18:05 ] 推薦標(biāo)簽:滲透測試 網(wǎng)站

  特斯拉是一家非?岬墓荆蒔ayPal的Elon Musk與SpaceX投資創(chuàng)建。該公司設(shè)計、生產(chǎn)并銷售下一代電動汽車,以緩和全球變暖問題和提高生活質(zhì)量。
  我非常喜歡這家公司,因此當(dāng)?shù)弥麄儐恿艘豁?ldquo;安全響應(yīng)開放計劃”后,我決定嘗試一下。
  特斯拉的官網(wǎng)使用了應(yīng)用廣泛的Drupal程序,并安裝了大量插件,安全性非常高。刺探了幾個小時之后,只找到了一些XSS漏洞(其中兩個非常難利用),而且比較容易利用的一個注入點(diǎn)也不是Drupal腳本引起的,而是由評論中的外鏈引起的。

  進(jìn)入特斯拉網(wǎng)站的design studio。這是一個非常棒的定制工具,使用戶可以在下單前定義自己想要的特斯拉的樣子。同時它也給用戶一個選項,為用戶生成一個的URL,使其可以與其它人共享自己的創(chuàng)作,特斯拉會將這個的URL傳入一個自定義的短網(wǎng)址生成器中。我正是在這個短網(wǎng)址生成器中發(fā)現(xiàn)了一處SQL注入漏洞,給了我進(jìn)入特斯拉后臺數(shù)據(jù)庫的機(jī)會,包括訪問所有在線用戶記錄以及用admin登錄網(wǎng)站的權(quán)限。
  在測試過程中,我注意到根據(jù)輸入一些不同的、被引號括起來的字符串,該腳本的反應(yīng)也不太一樣。經(jīng)過一段時間的嘗試,終于成功得到一個盲注語句:' + sleep(10) + ',如下圖所示:

  特斯拉的反應(yīng)值得贊賞,他們向我索取了一些技術(shù)細(xì)節(jié)和一份利用漏洞的python腳本(我必須將sleep函數(shù)換成benchmark函數(shù)以終止被掛起的查詢,但是不確定在他們那里是不是有效)。
  漏洞很快被補(bǔ)上了。特斯拉負(fù)責(zé)安全的小伙伴們非常友好謙遜,我個人也很喜歡和他們一起愉快地玩耍。

關(guān)鍵詞閱讀
軟件測試工具 | 聯(lián)系我們 | 投訴建議 | 誠聘英才 | 申請使用列表 | 網(wǎng)站地圖
滬ICP備07036474 2003-2017 版權(quán)所有 上海澤眾軟件科技有限公司 Shanghai ZeZhong Software Co.,Ltd