会员登录 - 用户注册 - 设为首页 - 加入收藏 - 网站地图 超3200个应用程序泄露了 Twitter API 密钥!

超3200个应用程序泄露了 Twitter API 密钥

时间:2025-11-05 13:51:14 来源:益强数据堂 作者:应用开发 阅读:435次

近日,超个程序网络安全研究人员发现一组异常的应用移动应用程序,这些应用程序向民众公开了 Twitter API 密钥,泄露据统计,密钥此类应用程序多达 3200 个。超个程序

网络安全公司 CloudSEK 首次发现了这一问题,应用该公司在检查大型应用程序集合是泄露否存在数据泄漏时,发现了大量应用程序泄露了 Twitter  API 密钥。密钥

据悉,超个程序造成这一现象的应用主要原因是开发者在整合移动应用与 Twitter 时,会得到一个特殊的泄露认证密钥(或称),允许其移动应用与 Twitter  API 交互。密钥当用户使其 Twitter账户与移动应用联系起来时,超个程序这些密钥允许其他人代表用户行事,应用例如通过 Twitter 登录,泄露创建推文,发送 DM 等。

当攻击者设法得到这些密钥后,就能够以关联的高防服务器 Twitter 用户身份进行操作,建议大家不要将密钥直接存储在移动应用中,避免攻击者找到并利用它们。

CloudSEK 强调,API 密钥泄漏一般是应用程序开发人员造成的,他们在开发过程中将认证密钥嵌入到 Twitter API 中,但是之后并未删除。

在这些情况下,凭据存储在以下位置的移动应用程序中:

阅读某人的直接消息;进行转发和点赞;创建或删除推文;删除或添加新关注者;访问帐户设置;更改显示图片。

据 CloudSEK 称,攻击者可以使用这些暴露的令牌创建一个拥有大量粉丝的 Twitter “大军”,以宣传虚假新闻、恶意软件活动, 加密货币诈骗等。

易受攻击的应用程序的细分 (CloudSEK)

凭证被存储在移动应用程序中的WordPress模板以下位置。

resources/res/values/strings.xmlsource/resources/res/values-es-rAR/strings.xmlsource/resources/res/values-es-rCO/strings.xmlsource/sources/com/app-name/BuildConfig.java

CloudSEK 建议开发人员使用  API  密钥轮换来保护身份验证密钥,此举可以使暴露的密钥在几个月后失效。

密钥泄露产生那些影响?

从 CloudSEK 分享给 BleepingComputer 的受影响应用程序清单来看,这些应用程序的下载量普遍在 5 万到 500 万之间,其中主要包括城市交通伴侣、广播调谐器、图书阅读器、事件记录器、报纸、电子银行应用、自行车 GPS 应用等。

值得一提的是,在网络安全公司 CloudSEK 发出警报一个月后,大多数公开暴露 API密钥的应用程序表示没有收到任何通知,也没有解决密钥泄露问题。

参考文章:https://www.bleepingcomputer.com/news/security/over-3-200-apps-leak-twitter-api-keys-some-allowing-account-hijacks/

亿华云

(责任编辑:域名)

上一篇:劣质显示屏的影响及应对措施(揭秘劣质显示屏的危害,保护视力从选购开始)
下一篇:Hostapd简介:简单说,hostapd能够使得无线网卡切换为master模式,模拟AP(通常可以认为是路由器)功能,也就是我们说的软AP(Soft AP)。Hostapd的功能就是作为AP的认证服务器,负责控制管理stations(通常可以认为带无线网卡的PC)的接入和认证。通过Hostapd可以将无线网卡切换为AP/Master模式,通过修改配置文件,可以建立一个开放式的(不加密)的,WEP,WPA或WPA2的无线网络。并且通过修改配置文件可以设置无线网卡的各种参数,包括频率,信号,beacon包时间间隔,是否发送beacon包,假如响应探针请求等等。还可以设置mac地址过滤条件等。具体可以参考它的配置文件说明。下面就从官网上摘下的部分原因及翻译。翻译的不好请见谅。hostapd is an IEEE 802.11 AP and IEEE 802.1X/WPA/WPA2/EAP/RADIUS Authenticator.Hostapd是IEEE 802.11 AP and IEEE 802.1X/WPA/WPA2/EAP/RADIUS的认证器hostapd is a user space daemon for access point and authentication servers. It implements IEEE 802.11 access point management, IEEE 802.1X/WPA/WPA2/EAP Authenticators, RADIUS client, EAP server, and RADIUS authentication server. The current version supports Linux (Host AP, madwifi, mac80211-based drivers) and FreeBSD (net80211).Hostapd是一个访问点以及认证服务器的运行于用户空间的守护程序。它实现了IEEE 802.11接入带你(Access Point)的管理功能,是IEEE 802.1X/WPA/WPA2/EAP的认证器,是 RADIUS client, EAP server, and RADIUS认证服务器。当前版本的hostapd支持linux上Host AP,madwifi和基于mac80211协议栈的驱动程序,以及FreeBSD上net80211协议栈的驱动程序。hostapd is designed to be a “daemon” program that runs in the background and acts as the backend component controlling authentication. hostapd supports separate frontend programs and an example text-based frontend, hostapd_cli, is included with hostapd.Hostapd是一个后台守护进程,作为后台组件来控制和管理认证功能。Hostapd支持多个前台程序。hostapd_cli,就是一个跟hostapd一起的命令行前台程序。下面我们来看一下利用hostapd和dhcpd在Ubuntu系统上建立无线热点的方法:复制代码代码如下:sudo update-rc.d -f hostapd remove注释掉下面两个文件start on那一行:复制代码代码如下:sudo nano /etc/init/isc-dhcp-server.conf复制代码代码如下:复制代码代码如下:sudo nano /etc/dhcp/dhcpd.conf 在末尾加入以下内容:复制代码代码如下:复制代码代码如下:gksu /home/eechen/hostapd/ap-start.sh 因为脚本需要root用户身份执行,所以需要用gksu运行。 注意:假如你开启了ufw防火墙,ufw默认是禁止转发的,这会导致防火墙NAT转发失效,这时应该设置允许转发: 复制代码代码如下:sudo nano /etc/default/ufw 将 DEFAULT_FORWARD_POLICY 设为 ACCEPT 然后重启ufw即可: 复制代码代码如下:sudo service ufw restart之后运行启动器即可启动和关闭AP无线热点。 4. 用wireshark监控经过wlan0的通信安装wireshark(其中 eechen改为你的用户名): 复制代码代码如下:右键点击Cookie项把Value复制出来,然后用Firefox访问站点https://w.mail.qq.com/,Alt+C激活 Original Cookie Injector( GreaseMonkey),弹出输入框Wireshark Cookie Dump,把Cookie项的Value粘贴到里面,然后点OK确定并刷新页面即可登录QQ邮箱。或者你使用Tamper Data这个Firefox扩展在提交时修改Cookie值也是可以的。 附: 查看连接wlan0网络的客户端: 复制代码代码如下:sudo arp 返回IP地址和MAC硬件地址和无线接口名. 复制代码代码如下:iw dev wlan0 station dump 能显示收发包和字节数等. 查看网络接口速度: 复制代码代码如下:sar -n DEV 1
推荐内容
  • 解决电脑启动蓝屏硬盘模式错误的有效方法(排除硬盘模式错误,让电脑安稳启动)
  • 选择一台适合个人使用的现代笔记本电脑(配置决定一切,如何选择最佳笔记本配置)
  • Zuk圈铁耳机如何?实测告诉你!(一款颠覆传统的音乐体验,Zuk圈铁耳机深受好评。)
  • 如何清理苹果平板的内存和垃圾(快速优化你的设备性能,让苹果平板更流畅)
  • 波导仿苹果手机,如何实现近乎完美的模仿?(探索波导手机在外观、功能和性能等方面的模仿成果及局限性)
  • 如何使用U启动盘重新装电脑系统(简明教程帮助您轻松重装电脑系统)