快捷搜索:  as  创意文化园  2153  趵突泉  济南趵突泉  雷杰  test  扬尘

usdt钱包(caibao.it):我是若何入侵Facebook: 第一部门

我若何入侵Facebook: 第一部门

自三月份以来,我就一直处在疫情中。自从疫情最先,我有大量空闲的时间,为了明智地行使这段时间,以是我决议去获得OSWE的认证,并在8月8号完成了这个考试。之后,我花了几个星期从考试中恢复过来。在9月份中旬,我说你知道吗? 我没有像每年一样在2020的FaceBook名人堂中注册自己的名字。好吧,让我们最先吧

​ . . .

我从来没有在Facebook的任何子域中找到过一个破绽,我看一些wp和其中有一篇异常好的针对Facebook某个子域的wp吸引了我所有的注重,你可以点击查阅它:[HTML to PDF converter bug leads to RCE in Facebook server.]

因此在阅读完这篇文章后,我对在云云重大的web应用程序中能找到多少个破绽有了很好的明白。

以是我的主要目的是 https://legal.tapprd.thefacebook.com,目的则是找到到达RCE或者类似的效果的破绽。

我运行了一些fuzzing的工具,只是为了获取该web app的完整端点。我花了2个小时去小睡和看一部影戏,然后我转头看看效果,okay, 我获得了一些不错的效果

发现一些返回403的目录:

Dirs found with a 403 response:
/tapprd/
/tapprd/content/
/tapprd/services/
/tapprd/Content/
/tapprd/api/
/tapprd/Services/
/tapprd/temp/
/tapprd/logs/
/tapprd/logs/portal/
/tapprd/logs/api/
/tapprd/certificates/
/tapprd/logs/auth/
/tapprd/logs/Portal/
/tapprd/API/
/tapprd/webroot/
/tapprd/logs/API/
/tapprd/certificates/sso/
/tapprd/callback/
/tapprd/logs/callback/
/tapprd/Webroot/
/tapprd/certificates/dkim/
/tapprd/SERVICES/

好的,我以为这个效果足以支持我先前对于这个应用程序有多大的理论,然后我最先阅读js文件,用以领会网站的事情方式,和其使用的方式..等等

我注重到一种绕过重定向登录到SSO的方式,即https://legal.tapprd.thefacebook.com/tapprd/portal/authentication/login,在剖析该登录页面后,我注重到了下面这个端点。

/ tapprd / auth / identity / user / forgotpassword

在用户端举行一些模糊的fuzz之后,我注重到了另一个端点-/savepassword,它期待POST的请求方式。在读取了js文件后,我知道了这个页面若何事情,这里应该有天生的令牌和xsrf的令牌等等.最初想到的主意是,让我们对其举行测试,看看是否可行,我实验使用burp手工举行修改,但泛起了错误,错误信息是执行此操作失败。

我说好家伙,这可能是因为电子邮箱有误或者其他缘故原由? 让我们获取治理员的电子邮箱,然后我最先将随机电子邮件放入列表中去制作字典,然后我使用intruder,然后说让我们看看会发生什么。

几个小时后我回来了,我获得了了相同的错误效果以及另一个效果,这是一个302跳转到登录页面,我说,哇,若是这样是有用的,我真的活该,哈哈。

因此,让我们回过头来看看我在这里做了什么,我用intruder发送了随机的带有CSRF令牌和随机带有新密码的邮箱的请求到savepassword这个端点。

效果之一是302重定向:

,

电银付激活码

电银付(dianyinzhifu.com)是官方网上推广平台。在线自动销售电银付激活码、电银付POS机。提供电银付安装教程、电银付使用教程、电银付APP使用教程、电银付APP安装教程、电银付APP下载等技术支持。面对全国推广电银付加盟、电银付大盟主、电银付小盟主业务。

,

现在,我进入登录页面,填入登录电子邮件和新密码,BOOM,我乐成登录进了这个应用程序,而且我能够进入治理面板:)

我阅读了之前使用PDF举行RCE的黑客讲述,他们只给了他1000美元作为奖励,以是我说好,让我们在这里取得更大的影响并举行一次完善的行使。

我编写了一个快速简朴的python剧本行使此破绽,你输入电子邮件和新密码,剧本将更改其密码。

这里的影响之以是云云之大,是因为Facebook的员工曾经使用其事情账号举行过登录,这就意味他们正在使用其Fackbook的账户接见令牌,而且若是其他攻击者想要行使此身份,则可能会使他能够接见某些Facebook的事情账户等等

然后,我讲述了该破绽,并对讲述举行了分类。

在10月2号,我收到了7500美元的赏金。

(ps.密码重置的API是对任何人开放的,没有验证,相当于未授权接见一个端点吧。然后影响也只是tapprd这个产物。)

我异常享受行使这个破绽的历程,因此我以为照样意犹未尽的,这是一个没啥技术含量的剧本! 让我们挖掘到越来越多破绽吧。

同时,我在统一应用程序发现了另外两个破绽,然则我们将在第二部门中讨论其他破绽:)

你可以在我的网站上阅读这个 write-up:https://alaa.blog/2020/12/how-i-hacked-facebook-part-one/

你也可以在twitter上关注我:https://twitter.com/alaa0x2

本文为翻译文章,原文链接:https://alaa0x2.medium.com/how-i-hacked-facebook-part-one-282bbb125a5d


发表评论
sunbet声明:该文看法仅代表作者自己,与本平台无关。请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片

您可能还会对下面的文章感兴趣: