成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

利用ImageMagick命令執行漏洞拿下Facebook四萬美元獎金

安全 漏洞
本文主要講解利用ImageMagick命令執行漏洞拿下Facebook的過程。

HACKED

前言

我相信很多人都知道ImageMagick和它存在的漏洞,這個漏洞發現于2016年四月底,同時,由于許多插件都依賴于這個ImageMagick庫,因此,這個漏洞的影響范圍很大。有證據表明,關于這個漏洞的信息,發現它的研究人員是知道的,ImageMagick開發團隊的人也知道,但是,糟糕的是,一些其它的人(壞人)也知道了這個漏洞,在2016年5月3日,在互聯網上發現了這個漏洞的POC。許多研究人員發現了這個問題,而且應用程序還沒有及時更新。但由于一些未知的原因,我不在其中,但這是在5月份。

漏洞分析

直到十月的一個星期六,我對一些大的服務(不是Facebook)進行了測試,當時一些重定向讓我關注到了Facebook。這是一個《分享到Facebook》對話框:

Facebook

鏈接是:

https://www.facebook.com/dialog/feedapp_id=APP_ID&link=link.example.tld&picture=http%3A%2F%2Fattacker.tld%2Fexploit.png&name=news_name&caption=news_caption&description=news_descriotion&redirect_uri=http%3A%2F%2Fwww.facebook.com&ext=1476569763&hash=Aebid3vZFdh4UF1H

大家可以看到,如果我們仔細看,我們可以看到在URL中有一個“picture”參數。但是在上面提到的頁面內容中,這并不是圖片URL,例如:

http://p3.qhimg.com/t01c5c8f06e58a03034.png

https://www.google.com/images/errors/robot.png

變成了:

在URL中有一個“picture”參數

https://external.fhen11.fna.fbcdn.net/safe_image.phpd=AQDaeWq2Fn1Ujs4P&w=158&h=158&url=https%3A%2F%2Fwww.google.com%2Fimages%2Ferrors%2Frobot.png&cfs=1&upscale=1&_nc_hash=AQD2uvqIgAdXgWyb

我首先考慮到了一些關于SSRF的問題。但是測試顯示,這個URL中的參數請求來自于31.13.97.*網絡,通過“facebookexternalhit/1.1”參數,如下:

“facebookexternalhit/1.1”參數

它看起來像獨立服務器的正常請求。我開始深入挖掘。在對這個參數進行一些測試后,我很失望,沒有一個成功,ImageTragick是最后一點希望。如果你不熟悉這個問題或有點懶惰,這里有一POC鏈接。下面是一個簡單的exploit.png載荷:

exploit.png載荷

但是當我監聽端口時,什么也沒發現:

http://p9.qhimg.com/t01de442ee681f83b90.png

不過,如果有一些防火墻限制呢?-我問我自己。

好吧,通常一些公司會過濾正常的請求,但是不會過濾DNS,讓我們再試一個載荷:

載荷

結果是:

載荷

這個IP是誰的呢?看下圖:

http://p7.qhimg.com/t01ec9e43f54cab53b4.png

成功了!

讓我們總結一下,應用程序的工作流程是:

獲得“picture”參數,并向它發出請求,這個請求是正常的,沒有漏洞。

收到一個圖片,這個圖片經過了converter的轉換,而它使用了有漏洞的ImageMagick庫。

說實話,我試圖找到一個通用的方法來利用這個HTTP請求,但是經過簡短的測試后,我發現所有向外的端口都被關閉了,我花了很長的時間去找一個能打開的,沒有成功,我需要找到另一種能讓POC有效的方法。

載荷:

載荷

回應是:

載荷回應

下面是“id”返回的信息:

“id”返回的信息

為了充分證明存在這個漏洞,我給Facebook安全團隊提供了“cat/proc/version”的結果,在這里我就不公布它的結果了。

根據Facebook負責任的漏洞披露政策,我沒有進行更深的研究。

我和Facebook安全團隊的Neal研究員討論了最初的報告,“cat/proc/version | base64”可能更好,同時,一些更深層次的研究表明,“base32”在包括DNS隧道的各種技術中是比較常用的(請看:https://www.sans.org/reading-room/whitepapers/dns/detecting-dns-tunneling-34152)。

我很高興成為攻破Facebook的人之一。

時間線

  • 16 Oct 2016, 03:31 am: 初始報告;
  • 18 Oct 2016, 05:35 pm: Neal向我要使用的POC;
  • 18 Oct 2016, 08:40 pm: 我發送了一個POC并提供了額外的信息;
  • 18 Oct 2016, 10:31 pm: Neal確認了漏洞;
  • 19 Oct 2016, 12:26 am: Neal說正在修復漏洞;
  • 19 Oct 2016, 02:28 am: Neal通知我說漏洞已經修復;
  • 19 Oct 2016, 07:49 am: 我回答說,確認漏洞修補,并要求披露時間表;
  • 22 Oct 2016, 03:34 am: 尼爾回答披露時間表;
  • 28 Oct 2016, 03:04 pm: 4萬美元的獎勵發放;
  • 16 Dec 2016: 披露批準;
責任編輯:趙寧寧 來源: 安全客
相關推薦

2016-09-29 14:37:39

ImageMagick漏洞分析

2021-07-15 10:17:14

黑客漏洞網絡犯罪論

2012-01-05 15:31:54

2021-07-02 13:59:13

漏洞Xbox禮品卡微軟

2017-02-07 18:35:20

2024-07-12 11:44:39

2009-07-03 14:58:32

Silverlight

2021-12-14 11:03:32

Facebook收購Meta

2023-10-30 16:31:22

2021-10-22 12:48:40

漏洞網絡安全網絡攻擊

2021-10-18 14:31:22

Facebook元宇宙虛擬環境

2023-02-23 18:25:24

漏洞賞金漏洞

2021-02-07 00:05:27

谷歌漏洞網絡安全

2020-04-17 10:07:06

漏洞Zoom黑客50

2021-03-15 09:50:01

漏洞網絡安全網絡攻擊

2020-04-16 11:01:09

漏洞網絡安全網絡攻擊

2024-01-25 16:03:24

2023-10-13 12:20:32

漏洞賞金漏洞

2022-01-25 09:17:44

黑客漏洞網絡攻擊

2021-12-03 09:29:36

黑客漏洞加密貨幣
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩视频高清 | 婷婷色成人 | 亚洲国产欧美国产综合一区 | 国产高清免费在线 | 深夜福利影院 | 欧美激情视频一区二区三区在线播放 | 午夜伦理影院 | 国产午夜一级 | 中文字幕免费视频 | 青青草原综合久久大伊人精品 | av网址在线| 成人在线黄色 | 国产精品久久久久永久免费观看 | 久精品久久 | 精品久久久久久久久久久久久久 | 国精产品一区一区三区免费完 | 粉嫩av久久一区二区三区 | 国产高清在线精品 | 欧洲尺码日本国产精品 | 91久久爽久久爽爽久久片 | 亚洲精品9999 | 欧美精品国产一区二区 | 蜜桃精品视频在线 | 亚洲一区二区三区四区五区中文 | 久久99久久99久久 | 精品欧美一区二区三区免费观看 | 精品国产乱码久久久久久牛牛 | 日韩欧美国产综合 | 夜夜夜夜夜夜曰天天天 | 嫩草视频在线看 | 国产探花 | 国产日韩欧美 | 久久久久久久一区二区三区 | 久久免费精品 | 麻豆久久久久久久 | 成人高清视频在线观看 | 伊人精品久久久久77777 | 日本欧美在线观看视频 | 久久亚洲综合 | 精品九九九 | 蜜桃av人人夜夜澡人人爽 |