挖洞经验 | 通过微软Edge浏览器发现的注册邮箱自动化确认漏洞
字数 1350 2025-08-15 21:33:39

微软Edge浏览器注册邮箱自动化确认漏洞分析

漏洞概述

该漏洞是一种通过微软Edge浏览器触发的注册邮箱自动化确认漏洞,允许攻击者在用户未实际点击确认链接的情况下,完成邮箱注册验证过程。漏洞涉及微软Edge浏览器与特定网站(Lark)的交互机制,最终获得微软官方$10,000的奖励。

漏洞发现背景

  • 测试目标:Lark Technologies公司的用户注册系统
  • 测试环境:疫情期间的安全研究
  • 初始工具:Firefox浏览器(未发现漏洞)
  • 关键转折:切换到微软Edge浏览器进行测试

漏洞复现步骤

  1. 正常注册流程

    • 使用邮箱在Lark平台注册账号
    • 接收包含确认链接的邮件(含"Confirm"按钮)
    • 正常情况下需要用户点击该按钮完成验证
  2. 漏洞触发过程

    • 复制确认邮件中的Confirm按钮URL
    • 在微软Edge浏览器地址栏粘贴该URL(无需访问)
    • 观察发现邮箱已被自动验证
    • 系统跳转至验证成功页面
  3. 对比测试

    • 在Firefox和Chrome中重复相同操作:无异常
    • 仅在Edge浏览器中可复现该问题

技术分析

  1. 异常行为

    • Edge浏览器在URL粘贴到地址栏时(无需回车访问)即触发DNS请求
    • 请求目标:125.20.208.158(微软网络IP)
    • Lark后端将该DNS请求误认为有效的确认请求
  2. 根本原因

    • Edge浏览器对地址栏内容的预处理机制存在缺陷
    • 特定网站(Lark)的后端验证逻辑过于宽松
    • 两者交互产生了非预期的自动化确认效果
  3. 影响范围

    • 仅影响使用Edge浏览器访问Lark注册系统的用户
    • 其他平台(Facebook、Spotify等)不受影响

漏洞验证方法

  1. 使用Burp Suite的Collaborator作为代理服务
  2. 观察Edge浏览器在URL粘贴时的网络行为:
    • 自动向微软服务器(125.20.208.158)发起DNS请求
    • 该请求被Lark后端误判为有效确认

漏洞上报过程

  1. 初始上报

    • 通过HackerOne向Lark Technologies报告
    • 结果:被分类为N/A(不被认可为有效漏洞)
  2. 二次上报

    • 向微软安全团队报告Edge浏览器相关问题
    • 2021年1月6日确认接收并奖励$10,000
  3. 时间线:

    • 2020.12.3:提交漏洞报告给微软
    • 2021.1.6:获得确认和奖励

漏洞利用条件

  1. 必须使用微软Edge浏览器
  2. 目标网站需存在类似Lark的宽松验证机制
  3. 攻击者需要获取到目标的注册确认链接

防御建议

对网站开发者的建议

  1. 实现严格的邮箱验证机制,不能仅依赖DNS请求作为验证依据
  2. 验证流程应要求完整的HTTP请求,包括所有必要参数
  3. 实施CSRF保护措施

对浏览器开发者的建议

  1. 优化地址栏预处理机制,避免产生非预期的网络请求
  2. 对敏感操作增加用户确认步骤

对终端用户的建议

  1. 注意保护注册确认邮件的安全性
  2. 发现异常验证成功情况应及时报告

经验总结

  1. 浏览器差异性测试在安全研究中至关重要
  2. 看似微小的交互细节可能隐藏重大安全隐患
  3. 坚持漏洞报告的重要性,即使初次被拒绝
  4. 大厂商通常有更完善的漏洞奖励机制

学习要点

  1. 安全测试需要尝试多种浏览器和环境
  2. 自动化流程中的每个环节都应仔细验证
  3. 网络请求监控是发现隐蔽漏洞的有效手段
  4. 漏洞价值可能因报告对象不同而有差异
微软Edge浏览器注册邮箱自动化确认漏洞分析 漏洞概述 该漏洞是一种通过微软Edge浏览器触发的注册邮箱自动化确认漏洞,允许攻击者在用户未实际点击确认链接的情况下,完成邮箱注册验证过程。漏洞涉及微软Edge浏览器与特定网站(Lark)的交互机制,最终获得微软官方$10,000的奖励。 漏洞发现背景 测试目标:Lark Technologies公司的用户注册系统 测试环境:疫情期间的安全研究 初始工具:Firefox浏览器(未发现漏洞) 关键转折:切换到微软Edge浏览器进行测试 漏洞复现步骤 正常注册流程 : 使用邮箱在Lark平台注册账号 接收包含确认链接的邮件(含"Confirm"按钮) 正常情况下需要用户点击该按钮完成验证 漏洞触发过程 : 复制确认邮件中的Confirm按钮URL 在微软Edge浏览器地址栏粘贴该URL(无需访问) 观察发现邮箱已被自动验证 系统跳转至验证成功页面 对比测试 : 在Firefox和Chrome中重复相同操作:无异常 仅在Edge浏览器中可复现该问题 技术分析 异常行为 : Edge浏览器在URL粘贴到地址栏时(无需回车访问)即触发DNS请求 请求目标:125.20.208.158(微软网络IP) Lark后端将该DNS请求误认为有效的确认请求 根本原因 : Edge浏览器对地址栏内容的预处理机制存在缺陷 特定网站(Lark)的后端验证逻辑过于宽松 两者交互产生了非预期的自动化确认效果 影响范围 : 仅影响使用Edge浏览器访问Lark注册系统的用户 其他平台(Facebook、Spotify等)不受影响 漏洞验证方法 使用Burp Suite的Collaborator作为代理服务 观察Edge浏览器在URL粘贴时的网络行为: 自动向微软服务器(125.20.208.158)发起DNS请求 该请求被Lark后端误判为有效确认 漏洞上报过程 初始上报 : 通过HackerOne向Lark Technologies报告 结果:被分类为N/A(不被认可为有效漏洞) 二次上报 : 向微软安全团队报告Edge浏览器相关问题 2021年1月6日确认接收并奖励$10,000 时间线: 2020.12.3:提交漏洞报告给微软 2021.1.6:获得确认和奖励 漏洞利用条件 必须使用微软Edge浏览器 目标网站需存在类似Lark的宽松验证机制 攻击者需要获取到目标的注册确认链接 防御建议 对网站开发者的建议 : 实现严格的邮箱验证机制,不能仅依赖DNS请求作为验证依据 验证流程应要求完整的HTTP请求,包括所有必要参数 实施CSRF保护措施 对浏览器开发者的建议 : 优化地址栏预处理机制,避免产生非预期的网络请求 对敏感操作增加用户确认步骤 对终端用户的建议 : 注意保护注册确认邮件的安全性 发现异常验证成功情况应及时报告 经验总结 浏览器差异性测试在安全研究中至关重要 看似微小的交互细节可能隐藏重大安全隐患 坚持漏洞报告的重要性,即使初次被拒绝 大厂商通常有更完善的漏洞奖励机制 学习要点 安全测试需要尝试多种浏览器和环境 自动化流程中的每个环节都应仔细验证 网络请求监控是发现隐蔽漏洞的有效手段 漏洞价值可能因报告对象不同而有差异