• «Лаборатория Касперского» выяснила, может ли GhatGPT отличать фишинговые ссылки от легитимных и извлекать название целевой организации из анализируемого URL-адреса.
• https://securelist.ru/chatgpt-anti-phishing/107389/
#ChatGPT #Фишинг #Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
• https://osintnewsletter.com/p/17
#ChatGPT #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
В ChatGPT был найден Account Takeover, который позволял увести сессию у пользователя с помощью перехода по безобидной, на первый взгляд, ссылке.
Как это работало: после авторизации, на сайте делается GET-запрос, который отдает метаинфу об аккаунте, вроде имени, емейла и других данных, включая JWT-токен.
Это запрос к API, поэтому он не кэшируется. Но мы можем попытаться обмануть балансер, сказав ему, что это не API, а статический ресурс (например, файл стилей) и попросить его закэшировать ответ.
https://chat.openai.com/api/auth/session =>
https://chat.openai.com/api/auth/session/test.css =>
Обе эти ссылки отдают метаинфу об аккаунте, просто во втором случае балансер откидывает правую часть
Это опасно тем, что после того, как авторизированный пользователь перешел по ссылке, злоумышленник может следом зайти по ней и увидеть закэшированный JWT-токен жертвы.
Работает это не всегда и иногда нужно поиграться с расширениями (полный список для Cloudflare можно посмотреть тут), либо просто воспользоваться готовым плагином для эксплуатации Web Cache Deception - атаки, которую я и описал в этом посте https://github.com/SpiderLabs/Airachnid-Burp-Extension.
Как это работало: после авторизации, на сайте делается GET-запрос, который отдает метаинфу об аккаунте, вроде имени, емейла и других данных, включая JWT-токен.
Это запрос к API, поэтому он не кэшируется. Но мы можем попытаться обмануть балансер, сказав ему, что это не API, а статический ресурс (например, файл стилей) и попросить его закэшировать ответ.
https://chat.openai.com/api/auth/session =>
CF-Cache-Status: DYNAMIC
(не кэширует)https://chat.openai.com/api/auth/session/test.css =>
CF-Cache-Status: HIT
(кэширует)Обе эти ссылки отдают метаинфу об аккаунте, просто во втором случае балансер откидывает правую часть
/test.css
и роутит запрос (не выдавая ошибки) на /api/auth/session/
, при этом думая, что это по прежнему файл стилей и поэтому кэширует его, в отличие от первого варианта.Это опасно тем, что после того, как авторизированный пользователь перешел по ссылке, злоумышленник может следом зайти по ней и увидеть закэшированный JWT-токен жертвы.
Работает это не всегда и иногда нужно поиграться с расширениями (полный список для Cloudflare можно посмотреть тут), либо просто воспользоваться готовым плагином для эксплуатации Web Cache Deception - атаки, которую я и описал в этом посте https://github.com/SpiderLabs/Airachnid-Burp-Extension.
X (formerly Twitter)
Nagli (@galnagli) on X
The team at @OpenAI just fixed a critical account takeover vulnerability I reported few hours ago affecting #ChatGPT.
It was possible to takeover someone's account, view their chat history, and access their billing information without them ever realizing…
It was possible to takeover someone's account, view their chat history, and access their billing information without them ever realizing…