挖洞经验 | 通过微软Edge浏览器发现的注册邮箱自动化确认漏洞
字数 1350 2025-08-15 21:33:39
微软Edge浏览器注册邮箱自动化确认漏洞分析
漏洞概述
该漏洞是一种通过微软Edge浏览器触发的注册邮箱自动化确认漏洞,允许攻击者在用户未实际点击确认链接的情况下,完成邮箱注册验证过程。漏洞涉及微软Edge浏览器与特定网站(Lark)的交互机制,最终获得微软官方$10,000的奖励。
漏洞发现背景
- 测试目标:Lark Technologies公司的用户注册系统
- 测试环境:疫情期间的安全研究
- 初始工具:Firefox浏览器(未发现漏洞)
- 关键转折:切换到微软Edge浏览器进行测试
漏洞复现步骤
-
正常注册流程:
- 使用邮箱在Lark平台注册账号
- 接收包含确认链接的邮件(含"Confirm"按钮)
- 正常情况下需要用户点击该按钮完成验证
-
漏洞触发过程:
- 复制确认邮件中的Confirm按钮URL
- 在微软Edge浏览器地址栏粘贴该URL(无需访问)
- 观察发现邮箱已被自动验证
- 系统跳转至验证成功页面
-
对比测试:
- 在Firefox和Chrome中重复相同操作:无异常
- 仅在Edge浏览器中可复现该问题
技术分析
-
异常行为:
- Edge浏览器在URL粘贴到地址栏时(无需回车访问)即触发DNS请求
- 请求目标:125.20.208.158(微软网络IP)
- Lark后端将该DNS请求误认为有效的确认请求
-
根本原因:
- Edge浏览器对地址栏内容的预处理机制存在缺陷
- 特定网站(Lark)的后端验证逻辑过于宽松
- 两者交互产生了非预期的自动化确认效果
-
影响范围:
- 仅影响使用Edge浏览器访问Lark注册系统的用户
- 其他平台(Facebook、Spotify等)不受影响
漏洞验证方法
- 使用Burp Suite的Collaborator作为代理服务
- 观察Edge浏览器在URL粘贴时的网络行为:
- 自动向微软服务器(125.20.208.158)发起DNS请求
- 该请求被Lark后端误判为有效确认
漏洞上报过程
-
初始上报:
- 通过HackerOne向Lark Technologies报告
- 结果:被分类为N/A(不被认可为有效漏洞)
-
二次上报:
- 向微软安全团队报告Edge浏览器相关问题
- 2021年1月6日确认接收并奖励$10,000
-
时间线:
- 2020.12.3:提交漏洞报告给微软
- 2021.1.6:获得确认和奖励
漏洞利用条件
- 必须使用微软Edge浏览器
- 目标网站需存在类似Lark的宽松验证机制
- 攻击者需要获取到目标的注册确认链接
防御建议
对网站开发者的建议:
- 实现严格的邮箱验证机制,不能仅依赖DNS请求作为验证依据
- 验证流程应要求完整的HTTP请求,包括所有必要参数
- 实施CSRF保护措施
对浏览器开发者的建议:
- 优化地址栏预处理机制,避免产生非预期的网络请求
- 对敏感操作增加用户确认步骤
对终端用户的建议:
- 注意保护注册确认邮件的安全性
- 发现异常验证成功情况应及时报告
经验总结
- 浏览器差异性测试在安全研究中至关重要
- 看似微小的交互细节可能隐藏重大安全隐患
- 坚持漏洞报告的重要性,即使初次被拒绝
- 大厂商通常有更完善的漏洞奖励机制
学习要点
- 安全测试需要尝试多种浏览器和环境
- 自动化流程中的每个环节都应仔细验证
- 网络请求监控是发现隐蔽漏洞的有效手段
- 漏洞价值可能因报告对象不同而有差异