您现在的位置是:亿华灵动 > 网络安全
谷歌账户恢复漏洞致攻击者可获取任意用户手机号
亿华灵动2025-11-26 20:31:08【网络安全】1人已围观
简介根据BruteCat安全研究人员本周披露的报告,谷歌账户恢复系统中存在一个高危漏洞,攻击者可通过精心设计的暴力破解攻击获取任意谷歌用户的手机号码。该漏洞现已被修复,其利用谷歌的无JavaScriptN
根据BruteCat安全研究人员本周披露的谷歌报告,谷歌账户恢复系统中存在一个高危漏洞 ,账户致攻攻击者可通过精心设计的恢复户手暴力破解攻击获取任意谷歌用户的手机号码 。该漏洞现已被修复 ,漏洞其利用谷歌的高防服务器击者机号无JavaScript(No-JS)用户名恢复表单绕过安全防护机制 ,窃取敏感个人信息 。可获

该漏洞存在于谷歌遗留的取任无JavaScript用户名恢复系统中。研究人员发现 ,意用这个被遗忘的谷歌接口可被操纵来验证特定手机号是亿华云否与特定显示名称相关联,从而为系统化的账户致攻手机号枚举创造了条件。

攻击方法包含三个关键环节:
通过Looker Studio转移文档所有权获取目标谷歌账户显示名称(无需受害者任何交互)发起谷歌密码找回流程获取部分掩码处理的恢复户手手机号提示(仅显示末尾几位数字)使用名为"gpb"的自定义工具,根据已知显示名对完整手机号进行暴力破解绕过防护机制的服务器租用漏洞技术手段研究人员通过两项关键技术突破谷歌的速率限制防护 :
利用IPv6地址范围提供超过18万亿个唯一IP地址 ,实现每次请求切换不同IP,击者机号有效规避谷歌反滥用机制发现JavaScript表单的可获botguard令牌可复用于无JS版本,从而规避验证码挑战攻击效率与影响范围该攻击效率惊人 ,取任研究人员使用每小时0.3美元的云计算低配服务器即可实现每秒约4万次验证尝试。根据国家代码不同,完整手机号获取时间从新加坡等小国的数秒到美国约20分钟不等 。
漏洞修复与响应谷歌于2025年4月14日收到漏洞报告后迅速响应 :
立即实施临时缓解措施2025年6月6日完全弃用存在漏洞的无JS用户名恢复表单初始奖励337美元 ,经研究人员申诉后提升至5000美元(基于该攻击无前置条件且难以检测的源码下载特性)此事件凸显了遗留系统带来的持续安全挑战,以及对所有服务端点(包括看似过时或极少使用的接口)进行全面安全审计的重要性。
很赞哦!(37944)
站长推荐
友情链接
- 最大化安全预算投资回报率的策略与实践
- 网络安全技术:防火墙、VPN、入侵检测基础
- MyBatis的安全小坑:#{}与${}:深度解析及实战建议
- K8s曝9.8分漏洞,黑客可获得Root访问权限
- 黑客正在寻找利用AI的新方法
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
- 美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元
- SpringBoot前后端加密让数据传输更优雅
- ChatGPT API漏洞可能导致DDoS和注入攻击
- 朝鲜威胁组织 ScarCruft 利用 KoSpy 恶意软件监控安卓用户 企业服务器亿华云香港物理机网站建设源码库云服务器b2b信息平台







