Facebook Messenger的信息泄露漏洞——15000美金

iso60001  302天前

22.png

大家好!这篇文章我想和大家分享我近期在Facebook上发现的最大的漏洞,让我们立即开始吧!

2019年1月22日凌晨4点,我正在抽烟,突然,我就想试试Portal Facebook

什么是Portal Facebook

Facebook Portal是Facebook的智能聊天设备。有关详细信息,请参阅此链接

我之前已经测试过其网站portal.facebook.com,没有发现任何漏洞,但当我再次打开该网站并切换到帐户设置时,我发现了一些以前没有没有的新内容,一个聊天机器人,如下图所示:

33.jpg

然后我注意到可以上传附件,比如图片、视频和文件。自然而然,我开始测试这个上传功能,所以我先上传了普通的图片,并用Burpsuite截取了请求,想看看post请求中的参数是什么:

POST /messaging/send/ HTTP/1.1
Host: www.facebook.com
client=mercury&action_type=ma-type:user-generated-message&body=&ephemeral_ttl_mode=0&has_attachment=true&image_ids[0]=123&message_id=111&offline_threading_id=123

正如你在上面的请求中看到的,它有一个有趣的参数,image_ids[0],貌似和我在portal Facebook的聊天框中上传的图片有关。我想如果我把这个ID改成其他用户的图片ID,然后再放行请求,会发生什么?!!!???这还只是图片,如果你上传其他附件(文件、视频和音频消息)呢!!

最后,我成功在对话框中看到了其他人的上传的文件!

在进行了大量测试后,我总结了以下几点:

  • 我可以获得其他用户上传的任何附件,包括图像、文件、视频和音频消息等

  • 漏洞存在于Facebook的所有聊天构架中(Facebook main chat, messenger, portal chat , workplace chat)

  • 我可以在以上所有Facebook聊天架构中复现

  • 我只有在Burpsuite中的proxy中才能复现,在repeater中则不能。

我的想法

想象一下,如果一个攻击者发现了这个漏洞,并通过脚本遍历其他用户的上传附件ID(图像ID、视频ID、文件ID和音频消息ID)。

注意,这可能涉及到每天使用Facebook聊天的数百万用户。如果攻击者恰好获得了一个非常重要人物的文件,那就太危险了。

我直接向Facebook安全团队报告了这个漏洞,他们给了我非常高的奖金15000美金,所以非常感谢!

44.jpg

同时,我要感谢我的兄弟Kassem Bazzoun和Max Pasqua,感谢他们的大力支持!

时间线:

2019年1月22日-初次报告

2019年2月4日-报告审核

2019年2月13日-漏洞修复

2019年2月13日-修复确认

2019年2月13日–奖励15000美金

POC

55.png

视频地址:https://v.youku.com/v_show/id_XNDA2MzQ1NjcyOA==.html?spm=a2h3j.8428770.3416059.1

感谢你的阅读!

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://threatpost.com/lenovo-watch-x-riddled-with-security-vulnerabilities/141822/

最新评论

sunu11  :  牛皮,一个越权15k¥
302天前 回复
sunu11  :  15k$
302天前 回复
iso60001  :  主要是影响面太广,**cebook旗下很多都受影响
302天前 回复
昵称
邮箱
提交评论

友情链接:FOFA FOEYE BCSEC BAIMAOHUI 安全客 i春秋

nosec.org All Rights Reserved 京ICP备15042518号