原题目:挖洞工作经验 | Facebook的手机上扫二维码登陆系统漏洞 Facebook近期发布了忘掉登陆密码的手机上登陆作用,发了现该作用中的二维码扫描仪存有系统漏洞,能够运用其开展CSRF进攻,被劫持其他Facebook帐户。 当我们的手机上中跳出来这一二维码扫描仪登陆页面时,我也想试着对它开展一些安全性检测。 得到的相匹配登陆连接为: https://m.facebook/xdl/approve/?n=AYK8pQLRNK7UtXH77qI48xUnEHXb0rf2ySjUTHVjA6H-pU5gkI1JPYzit6wCp2z1tTNKZbXScD4MUshQuaP5C9H9j0e_x2ZK0ee9jkjLvv5-sQ d=AYItt0ByoBCJEFQNGwike6sOHJyPJvDTCOruRgesi-7vvdIm4T3g22-FUW0f0Jph6gPYE3t10SddJ-rS7fg-z9VI ext=1512136729 hash=AYKa_wmq-7CeeTac 开启该连接后提醒取得成功登陆: 在恳求解决全过程中,以便确保二维码信息内容不容易到期,运用BurpSuite抓包软件并分享至repeater中开展检测,而当我们把储存缓存文件token的fb_dtsg值由 AQG8uIRB5b_U:AQHYfzdc7VMV 变更为 AQG8uIRB5b_U:AQHYfzdc7AB以后,服务端居然还能合理接受!(因涉及到隐私保护很抱歉这里不了图-_-) 从而,我立刻建立了一个CSRF文件格式恳求: 哦,该恳求被回绝了: 历经对Facebook二维码体制作了掌握,检测剖析了全部恳求总流量,并对brainfuc*k编译程序語言开展学习培训以后,.我搞清楚被害者要是第一次点一下哪个连接以后,Facebook网络服务器开启到二维码扫描仪作用,仅有第二次点一下才可以完成CSRF进攻,因而,我将所述CSRF编码作了立即调节: 最后CSRF恳求取得成功,在对3-4个帐户间开展检测后,系统漏洞明确合理,这类方式可对于被害者在登陆密码重设时开展进攻,进而完成帐户被劫持。 PoC视頻: http://v.youku/v_show/id_XMzIyNzUxMDAwMA==.html NND,向Facebook汇报该系统漏洞后,历经三天多時间的等待,她们居然说我的系统漏洞早已有些人汇报了,并且还不容易帮我一切奖赏,唉,也没事儿了,就当是练练手。 *参照来源于:securitybreached,freebuf网编clouds编译程序,转截请标明来源于FreeBuf.COM回到凡科,查询大量 义务编写: (责任编辑:admin) |