YouTube险些泄露所有用户邮箱,但一名研究员及时阻止了这一灾难

YouTube险些泄露所有用户邮箱,但一名研究员及时阻止了这一灾难
Diebug我们经常报道黑客利用安全漏洞发动攻击的案例,但有时候,出于善意的安全研究人员也会发现并披露漏洞,以帮助企业修复安全问题。这次,一名研究员发现了 YouTube 存在的一个严重漏洞,该漏洞本可能导致所有用户的邮箱地址泄露,但幸运的是,他及时向 Google 报告,避免了一场大规模的数据泄露事件。
YouTube差点泄露全球用户邮箱,但危机被成功化解
安全研究员 BruteCat 在其报告中详细描述了这一漏洞的发现过程。起初,他发现 YouTube 的 “已封锁用户” 页面会列出所有被封锁的账户,而当他查看网页源代码时,发现这里包含了每个封锁用户的 Google 账户唯一 ID。
在进一步测试后,他发现如果在YouTube 直播聊天窗口中点击用户头像旁的“三点菜单”时拦截服务器请求,返回的响应数据中也包含了该用户的 Google 账户 ID。这意味着,他可以在不封锁用户的情况下,批量获取任何人的 Google 账户 ID。
尽管掌握了这些 ID,但它们本身并不能直接关联到用户的个人信息。因此,他开始尝试利用Google 旗下的其他服务,看看是否可以通过这些 ID 获取更具体的信息。经过多次测试,他发现 Pixel Recorder(Google 语音记录器) 存在一个关键漏洞:如果尝试通过 Google 账户 ID 共享音频文件,服务器会在响应中返回该 ID 绑定的邮箱地址!
这意味着,攻击者可以利用这个漏洞,批量查询任意 Google 账户的邮箱地址。但在正常情况下,Google 会向目标用户发送一封文件共享通知邮件,这会暴露攻击行为。为了解决这个问题,BruteCat 进行了一个巧妙的尝试——他将录音文件的名称设为 250 万个字符,导致邮件正文过长,邮件通知系统直接崩溃,未向目标用户发送任何通知。
最终,他成功编写了一个Python 脚本,只需输入目标的 Google 账户 ID,程序就能自动返回该账户绑定的邮箱地址。如果这个漏洞被不法分子利用,整个 YouTube 生态的用户、内容创作者、企业账户等邮箱信息都可能被泄露,钓鱼攻击、诈骗和垃圾邮件泛滥的风险会大大增加。
然而,BruteCat 作为一名白帽黑客,选择了向 Google 负责任地披露这个漏洞,而不是利用它进行恶意攻击。Google 收到报告后,迅速修复了该漏洞,并向 BruteCat 奖励了 $10,000 美元 的漏洞奖励金。
如何合法地利用安全研究获取奖励?
如果你对安全研究感兴趣,也想通过发现漏洞获得奖励,可以从以下方式入手:
✅ 学习基础安全知识:可以从 CEH(Certified
Ethical Hacker) 认证课程入手,了解合法的渗透测试技巧。
✅ 参加漏洞赏金计划:像 Google、Facebook、Tesla
等大公司都设有漏洞赏金计划(Bug Bounty
Program),鼓励研究人员报告漏洞,换取现金奖励。
✅
遵守道德规范:不要在未经允许的情况下随意测试企业或网站的安全漏洞,否则可能构成犯罪。
BruteCat 的案例再次证明,白帽黑客在网络安全领域扮演着至关重要的角色。他们利用自己的技术帮助企业加强防护,而不是滥用漏洞来获取非法利益。如果你对网络安全感兴趣,不妨从学习合法的安全研究方法开始,说不定你也能在未来获得一笔可观的漏洞赏金!