偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

利用短信劫持Facebook帳號

安全 漏洞
這篇文章將演示一個簡單的漏洞。利用這個漏洞,無須用戶交互即可獲取任意Facebook帳號的完全控制權(quán)。請看下文。

這篇文章將演示一個簡單的漏洞。利用這個漏洞,無須用戶交互即可獲取任意Facebook帳號的完全控制權(quán)。請看下文。

Facebook允許你將自己的手機(jī)號與帳號進(jìn)行關(guān)聯(lián)。這讓你可以通過短信接收更新信息,同時也意味著你可以通過手機(jī)號而不是郵件地址進(jìn)行登錄。

漏洞位于“/ajax/settings/mobile/confirm_phone.php”。它接受多個參數(shù),但其中有兩個最重要:一個是發(fā)送到手機(jī)上的驗證碼,一個是profile_id,就是手機(jī)號碼的關(guān)聯(lián)賬戶。

關(guān)鍵問題是,雖然profile_id應(yīng)該設(shè)置為你自己的帳號(顯而易見的),但把它修改為目標(biāo)帳號的值竟不會引起任何錯誤。

為了利用這個漏洞,我們首先給Facebook在英國的短信服務(wù)號32665發(fā)送字母F。在回復(fù)的短信中,我們可以獲取8個字符的驗證碼。

 

1

 

我們把這個驗證碼輸入到密碼框中(在這里),并且修改fbMobileConfirmationForm表單中的profile_id元素。

 

tumblr_inline_mnf6281C5k1qz4rgp

 

請求提交后會返回成功(HTTP 200)。你會發(fā)現(xiàn)__user(與AJAX請求一起發(fā)送)的值與我們修改的profile_id不同。

 

tumblr_inline_mnf62pNrnD1qz4rgp

 

注意:提交這個請求后,你也許不得不重新認(rèn)證,但是要填寫的密碼是你自己的,而不用填目標(biāo)帳號的。

然后你會收到認(rèn)證成功的短信。

 

tumblr_inline_mnf63jLNca1qz4rgp

 

現(xiàn)在,針對已登錄的用戶,我們可以提交一個重置密碼的請求,并設(shè)置通過短信獲取重置驗證碼。

 

tumblr_inline_mnf6431RP01qz4rgp

 

隨后你會收到一條新短信,里面有重置驗證碼。

 

tumblr_inline_mnf64rNipd1qz4rgp

 

我們把這個驗證碼填入表單中,換一個新密碼,這樣我們就完成了整個過程。這個帳號已經(jīng)被我們控制了。

 

tumblr_inline_mnf6565Uwr1qz4rgp

 

修復(fù)方案

Facebook不再接受用戶提交的profile_id變量。

漏洞處理

2013.05.23 – 漏洞反饋給了Facebook

2013.05.28 – Facebook確認(rèn)了該漏洞

2013.5.28 – 問題被修復(fù)

注意

這個漏洞的獎金高達(dá)2萬美元,這也反應(yīng)了問題的嚴(yán)重性。

責(zé)任編輯:藍(lán)雨淚 來源: IDF實驗室博客
相關(guān)推薦

2023-03-13 22:23:30

2021-08-16 12:09:12

惡意軟件AndroidFacebook

2022-07-29 11:13:14

惡意軟件網(wǎng)絡(luò)攻擊

2012-11-09 16:10:28

2017-02-14 21:15:48

2013-05-14 09:24:12

2018-05-04 13:51:14

Facebookhashtag數(shù)據(jù)集

2013-04-01 10:36:10

2021-03-02 09:41:52

Android App攻擊流量

2023-12-05 15:59:19

2014-07-23 09:28:09

2022-02-16 15:00:24

npm 帳戶劫持開發(fā)者

2014-07-22 13:52:45

2014-11-11 10:05:04

2023-10-12 12:46:40

2015-06-16 11:20:16

水坑攻擊

2013-03-11 18:04:02

2021-01-21 11:36:20

漏洞DNSpooq網(wǎng)絡(luò)攻擊

2023-08-03 17:57:43

2009-09-02 20:18:17

域名劫持域名安全
點贊
收藏

51CTO技術(shù)棧公眾號