大家好!这篇文章我想和大家分享我近期在Facebook上发现的最大的漏洞,让我们立即开始吧!
2019年1月22日凌晨4点,我正在抽烟,突然,我就想试试Portal Facebook。
Facebook Portal是Facebook的智能聊天设备。有关详细信息,请参阅此链接
我之前已经测试过其网站portal.facebook.com
,没有发现任何漏洞,但当我再次打开该网站并切换到帐户设置时,我发现了一些以前没有没有的新内容,一个聊天机器人,如下图所示:
然后我注意到可以上传附件,比如图片、视频和文件。自然而然,我开始测试这个上传功能,所以我先上传了普通的图片,并用Burpsuite截取了请求,想看看post请求中的参数是什么:
POST /messaging/send/ HTTP/1.1 Host: www.facebook.com client=mercury&action_type=ma-type:user-generated-message&body=&ephemeral_ttl_mode=0&has_attachment=true&image_ids[0]=123&message_id=111&offline_threading_id=123
正如你在上面的请求中看到的,它有一个有趣的参数,image_ids[0]
,貌似和我在portal Facebook的聊天框中上传的图片有关。我想如果我把这个ID改成其他用户的图片ID,然后再放行请求,会发生什么?!!!???这还只是图片,如果你上传其他附件(文件、视频和音频消息)呢!!
最后,我成功在对话框中看到了其他人的上传的文件!
在进行了大量测试后,我总结了以下几点:
我可以获得其他用户上传的任何附件,包括图像、文件、视频和音频消息等
漏洞存在于Facebook的所有聊天构架中(Facebook main chat, messenger, portal chat , workplace chat)
我可以在以上所有Facebook聊天架构中复现
我只有在Burpsuite中的proxy中才能复现,在repeater中则不能。
想象一下,如果一个攻击者发现了这个漏洞,并通过脚本遍历其他用户的上传附件ID(图像ID、视频ID、文件ID和音频消息ID)。
注意,这可能涉及到每天使用Facebook聊天的数百万用户。如果攻击者恰好获得了一个非常重要人物的文件,那就太危险了。
我直接向Facebook安全团队报告了这个漏洞,他们给了我非常高的奖金15000美金,所以非常感谢!
同时,我要感谢我的兄弟Kassem Bazzoun和Max Pasqua,感谢他们的大力支持!
2019年1月22日-初次报告
2019年2月4日-报告审核
2019年2月13日-漏洞修复
2019年2月13日-修复确认
2019年2月13日–奖励15000美金
视频地址:https://v.youku.com/v_show/id_XNDA2MzQ1NjcyOA==.html?spm=a2h3j.8428770.3416059.1
感谢你的阅读!
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场 来源:https://threatpost.com/lenovo-watch-x-riddled-with-security-vulnerabilities/141822/
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.