亚洲精品不卡久久久久久_色视频线观看在线 _妽妽夹得我好舒服_国产真人一级a爱做片高潮_亚洲aⅴ无码专区在线观看q

當前位置: 首頁 >綜合 > 正文

世界觀焦點:OpenAI 曝新漏洞,一個手機號可以批量注冊賬號!

2023-05-08 10:17:15 來源:編程技術(shù)宇宙

大家好,我是軒轅。

注冊過ChatGPT API的朋友知道,新注冊的用戶,OpenAI免費贈送了5美元的使用額度。


(資料圖片僅供參考)

一個賬號5美元,100個賬號可就是500美元啊,可以用很久了!

于是,有人就打起了壞主意,能不能找到OpenAI的bug,然后可以批量注冊賬號,薅OpenAI的羊毛呢!

最近看到一篇國外的文章,有安全團隊發(fā)現(xiàn)了OpenAI的一個漏洞,基于這個漏洞,攻擊者可以無限白嫖ChatGPT的免費額度,只要一個手機號就能注冊很多賬號。

漏洞詳情

在講述如何利用這個漏洞之前,讓我先介紹一下ChatGPT的大致注冊過程:

注冊一個電子郵件點擊電子郵件激活鏈接輸入電話號碼輸入通過短信接收到的驗證代碼

其中,電子郵件和電話號碼都必須是唯一的,否則用戶將被告知該賬戶已經(jīng)存在,而且不會獲得免費贈送的5美元資源。

繞過驗證

了解了這個過程之后,來深入研究一下OpenAI的注冊過程中的API。

在使用Burp代理攔截流量后,注意以下請求:

這個安全團隊最初的想法是對手機號略微修改一下,讓它看起來像是一個新的號碼,比如添加國家代碼(00351):

來看服務(wù)器的響應(yīng):

看起來服務(wù)器并沒有識別出來這點小伎倆,按照這個思路,我們還可以繼續(xù)在手機號前面添加0,來創(chuàng)建更多的手機號的變種。

然而,零的數(shù)量可能是有限的,不可能無限制加啊,還有什么辦法可以搞到更多賬號呢?

這就該開源工具REcollapse派上用場了。這個工具可以用來進行輸入Fuzz、繞過驗證、發(fā)現(xiàn)Web應(yīng)用程序和API中的問題。

經(jīng)過一些初步測試,還真給他們發(fā)現(xiàn)了問題。在某些非ASCII字節(jié)上使用Unicode編碼后,就能繞過手機號檢查的邏輯,比如:

因為手機號前面添加了0或者非ASCII字符,OpenAI服務(wù)器收到后在檢查是否有相同手機號的時候把它們當成了不同的手機號,而到后續(xù)要發(fā)送驗證碼的環(huán)節(jié)后,OpenAI又會清除前綴零和不需要的字節(jié),以便能發(fā)送驗證碼。

這樣的設(shè)計可能會導(dǎo)致大量甚至無限的不同值(例如,0123、00123、12\u000a3、001\u000a\u000b2\u000b3等)被視為唯一標識符,在使用時折疊為一個值(123),從而完全繞過初始驗證機制。

想要解決這個問題,可以在處理手機號這個字段之前進行一個預(yù)處理,將其標準化,以便在后續(xù)的模塊使用時保障它是相同的手機號字符串。

漏洞披露

安全團隊將該漏洞反饋給OpenAI后,收到了OpenAI的反饋:

再次感謝您提供詳細的報告。我們已驗證了這個發(fā)現(xiàn)并修復(fù)了問題。

我們感謝您向我們報告此事,并遵守OpenAI的協(xié)調(diào)漏洞披露政策 (https://openai.com/policies/coordinated-vulnerability-disclosure-policy)。

下面是整個事件的時間軸:

2022年12月2日 - 向OpenAI發(fā)送報告2022年12月6日 - OpenAI回復(fù)稱正在調(diào)查此問題2023年2月28日 - 我們請求有關(guān)此問題的更新2023年3月1日 - OpenAI回復(fù)稱問題已解決2023年5月4日 - 全面披露

這個漏洞如今既然已經(jīng)公開了,OpenAI自然是已經(jīng)修復(fù)好了,看到標題點進來以為有羊毛可薅的朋友們想法可就落空了!

不過軒轅這里還有羊毛可以薅~

https://chatgpt.ctfcode.com

上面是我自己搭建的ChatGPT網(wǎng)站,無需賬號,無需魔法,打開就能用,電腦手機隨開隨用,不用花錢也能每天白嫖5次,歡迎大家來薅羊毛,戳左下角的“閱讀原文”也能一鍵打開!

標簽:

返回頂部