您好,登錄后才能下訂單哦!
本篇文章為大家展示了如何進行利用捐款功能形成重放攻擊實現(xiàn)Facebook身份認(rèn)證繞過的分析,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細(xì)介紹希望你能有所收獲。
利用Facebook捐款功能形成身份驗證重放攻擊,實現(xiàn)Facebook賬戶雙因素認(rèn)證(2FA)繞過的漏洞,原因在于Facebook在URL會話中加入的身份認(rèn)證措施不夠完善。
起因源于我收到一個朋友的捐款活動消息,當(dāng)我用手機版Facebook-App (IOS) 點擊其頁面中的“捐款(donate)”按鈕后,它就自動跳轉(zhuǎn)到了一個用***或Paypal支付的Web頁面,該頁面的后置路徑為:{/donation/login/?nonce=xxxxx&uid=xxxxxx}。
其產(chǎn)生的URL鏈接為:
https://m.facebook.com/donation/login/?nonce=xxxxxx&uid={USER_ID}
但是,訪問了該鏈接之后,我發(fā)現(xiàn),即使我是Facebook退出狀態(tài),根本沒有登錄Facebook,當(dāng)用Web瀏覽器訪問上述的URL鏈接后,再次訪問facebook.com我就能無需任何密碼或其它身份認(rèn)證手段,順利地進入我的Facebook賬戶了!
作為驗證,我把上述由我Facebook賬戶產(chǎn)生的URL捐款鏈接https://m.facebook.com/donation/login/?nonce=xxxxxx&uid={USER_ID} ,發(fā)送給了我的另外一個朋友,果不其然,在他電腦中,當(dāng)他訪問了該鏈接之后就能順利地從facebook.com進入我的Facebook賬戶了!無需任何密碼或2FA身份認(rèn)證措施!而且,即使是更改了我Facebook賬戶的登錄密碼,他一樣可以保持對我Facebook賬戶的登錄狀態(tài)。
1、用Facebook App(IOS)從一些公益性組織頁面中發(fā)現(xiàn)捐款頁面,如:https://www.facebook.com/donate/xxx/xxx/
2、嘗試發(fā)起一次捐款操作;
3、之后你會跳轉(zhuǎn)到鏈接:“https://m.facebook.com/donation/login/?nonce=xxxxxx&uid=xxxxxx ”;
4、拷貝該條URL鏈接,把它用于其它你未登錄過Facebook賬戶的設(shè)備中,用Web瀏覽器點擊訪問;
5、之后訪問Facebook.com主頁,你就會發(fā)現(xiàn)你已經(jīng)自動登錄到你的Facebook賬戶中了;
6、即使你把Facebook賬戶密碼或相關(guān)會話進行了清理,但擁有該條URL鏈接的攻擊者一樣可以保持對你Facebook賬戶的登錄狀態(tài),實現(xiàn)無需密碼或其它2FA措施的認(rèn)證繞過。
一般來說,我們會在一些需要身份認(rèn)證的鏈接中加入時間戳timestamp,綜合UID和一次應(yīng)用參數(shù)nounce(number used once)來防止會話的重放攻擊,但是Facebook在這里做的不夠完善,因此導(dǎo)致了漏洞。該漏洞可以導(dǎo)致對身份認(rèn)證機制的繞過,對Facebook賬戶形成持久登錄狀態(tài)。
上述內(nèi)容就是如何進行利用捐款功能形成重放攻擊實現(xiàn)Facebook身份認(rèn)證繞過的分析,你們學(xué)到知識或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識儲備,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。