无法在这个位置找到: head2.htm
当前位置: 建站首页 > 凡科导航 >

挖洞工作经验

时间:2021-01-12 14:48来源:未知 作者:admin 点击:
NND,向Facebook报告该系统软件系统漏洞后,经历三天多时间的等候,他们竟然说我的系统软件系统漏洞早就一些人报告了,而且还不可易给我一切奖励,唉,也没事儿儿了,就当是练练

原题目:挖洞工作经验 | Facebook的手机上扫二维码登陆系统漏洞

Facebook近期发布了忘掉登陆密码的手机上登陆作用,发了现该作用中的二维码扫描仪存有系统漏洞,能够运用其开展CSRF进攻,被劫持其他Facebook帐户。

当我们的手机上中跳出来这一二维码扫描仪登陆页面时,我也想试着对它开展一些安全性检测。
最先,我也想起了运用线上服务 QrCode Decoder 来编解码二维码信息内容,编解码信息内容以下:

得到的相匹配登陆连接为:

https://m.facebook/xdl/approve/?n=AYK8pQLRNK7UtXH77qI48xUnEHXb0rf2ySjUTHVjA6H-pU5gkI1JPYzit6wCp2z1tTNKZbXScD4MUshQuaP5C9H9j0e_x2ZK0ee9jkjLvv5-sQ d=AYItt0ByoBCJEFQNGwike6sOHJyPJvDTCOruRgesi-7vvdIm4T3g22-FUW0f0Jph6gPYE3t10SddJ-rS7fg-z9VI ext=1512136729 hash=AYKa_wmq-7CeeTac

开启该连接后提醒取得成功登陆:

在恳求解决全过程中,以便确保二维码信息内容不容易到期,运用BurpSuite抓包软件并分享至repeater中开展检测,而当我们把储存缓存文件token的fb_dtsg值由 AQG8uIRB5b_U:AQHYfzdc7VMV 变更为 AQG8uIRB5b_U:AQHYfzdc7AB以后,服务端居然还能合理接受!(因涉及到隐私保护很抱歉这里不了图-_-)

从而,我立刻建立了一个CSRF文件格式恳求:

哦,该恳求被回绝了:

历经对Facebook二维码体制作了掌握,检测剖析了全部恳求总流量,并对brainfuc*k编译程序語言开展学习培训以后,.我搞清楚被害者要是第一次点一下哪个连接以后,Facebook网络服务器开启到二维码扫描仪作用,仅有第二次点一下才可以完成CSRF进攻,因而,我将所述CSRF编码作了立即调节:

最后CSRF恳求取得成功,在对3-4个帐户间开展检测后,系统漏洞明确合理,这类方式可对于被害者在登陆密码重设时开展进攻,进而完成帐户被劫持。
福州上海网站建设公司

PoC视頻:

http://v.youku/v_show/id_XMzIyNzUxMDAwMA==.html

NND,向Facebook汇报该系统漏洞后,历经三天多時间的等待,她们居然说我的系统漏洞早已有些人汇报了,并且还不容易帮我一切奖赏,唉,也没事儿了,就当是练练手。

*参照来源于:securitybreached,freebuf网编clouds编译程序,转截请标明来源于FreeBuf.COM回到凡科,查询大量

义务编写:

(责任编辑:admin)
织梦二维码生成器
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
无法在这个位置找到: ajaxfeedback.htm
栏目列表
推荐内容


扫描二维码分享到微信