HEY邮箱安卓应用双点击账户劫持漏洞分析

本文详细分析了HEY邮箱安卓应用中存在的双点击账户劫接漏洞,该漏洞由于深度链接处理不当导致用户授权令牌可能被发送至攻击者控制的服务器,攻击者只需诱使用户点击链接并执行撤销操作即可完成账户劫持。

Basecamp | 报告 #3079738 - 双点击账户劫持 | HackerOne

跳过主内容 > Hacktivity机会目录排行榜了解更多关于HackerOne登录

32#3079738 复制报告ID 复制报告ID

双点击账户劫持

分享:

Basecamp摘要

本报告涉及HEY邮箱安卓应用程序(com.basecamp.hey),该应用存在双点击账户劫持漏洞。由于对传入深度链接的处理不当,如果攻击者能够诱使用户点击链接并执行撤销操作,应用程序可能被操纵将用户的授权承载令牌发送到攻击者控制的服务器。该漏洞具体发生在MainActivity组件处理包含特定查询参数的URL附加参数的深度链接时。

时间线

  • 已验证徽章 - 已完成身份验证和背景调查的黑客
  • fr4via 向Basecamp提交报告 - 2025年4月6日 11:02 UTC
  • rosa Basecamp员工发表评论 - 2025年4月7日 20:31 UTC
  • rosa Basecamp员工将严重性从高(8.8)更新为高(8.1)- 2025年4月8日 08:17 UTC
  • fr4via 发表评论 - 2025年4月8日 09:36 UTC
  • rosa Basecamp员工将状态更改为"已分类" - 2025年4月8日 09:40 UTC
  • fr4via 发表评论 - 2025年4月8日 09:40 UTC
  • Basecamp 向fr4via发放赏金 - 2025年4月9日 17:34 UTC
  • fr4via 发表评论 - 2025年4月9日 17:41 UTC
  • rosa Basecamp员工关闭报告并将状态改为"已解决" - 2025年4月10日 11:19 UTC
  • fr4via 发表评论 - 2025年4月10日 12:44 UTC
  • fr4via 发表评论 - 2025年4月17日 06:17 UTC
  • rosa Basecamp员工发表评论 - 2025年4月17日 08:03 UTC
  • fr4via 请求披露此报告 - 2天前
  • rosa Basecamp员工发表评论 - 2天前
  • fr4via 发表评论 - 2天前
  • rosa Basecamp员工同意披露此报告 - 2天前
  • 此报告已被披露 - 2天前

报告详情

  • 报告时间:2025年4月6日 11:02 UTC
  • 报告者:fr4via
  • 报告对象:Basecamp
  • 报告ID:#3079738
  • 状态:已解决
  • 严重性:高(8.1)
  • 披露时间:2025年11月11日 09:14 UTC
  • 弱点:不可信数据反序列化
  • CVE ID:无
  • 赏金:隐藏
  • 账户详情:无

看起来您的JavaScript被禁用了。要使用HackerOne,请在浏览器中启用JavaScript并刷新此页面。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计