【翻译】在Firebase中发现的关键性配置错误 - 漏洞赏金(028)

admin 2023年12月6日13:09:33评论14 views字数 856阅读2分51秒阅读模式

标题:Critical misconfiguration in Firebase — Bug bounty

作者:Facundo Fernandez

原文地址:https://medium.com/@facu.tha/critical-misconfiguration-in-firebase-e682ec4239d6

HAPPYHACKING

我开始进行一些侦察工作,使用Subfinder收集子域,使用Waybackurls或Gau收集旧域。

当我使用Waybackurls时,我获得了数百甚至数千的结果,我有点想要了解我将要处理的内容的高层次,因此我使用了以下命令:

waybackurls TARGET.com | httpx -status-code

在运行后,我立即看到一些非常有趣、引人注目的JavaScript文件位于结果的顶部。

【翻译】在Firebase中发现的关键性配置错误 - 漏洞赏金(028)


在Waybackurls正在打印所有已索引的域的同时,我开始检查这些文件,发现:

【翻译】在Firebase中发现的关键性配置错误 - 漏洞赏金(028)


大规模泄露机密信息!

如何利用这些信息进一步利用应用程序并展示关键影响:

我使用了这个exp:

https://github.com/MuhammadKhizerJaved/Insecure-Firebase-Exploit

【翻译】在Firebase中发现的关键性配置错误 - 漏洞赏金(028)


【翻译】在Firebase中发现的关键性配置错误 - 漏洞赏金(028)


我可以写入数据库!如果Web应用程序的所有者已将安全规则设置为对“读取”和“写入”都为true — 即:

【翻译】在Firebase中发现的关键性配置错误 - 漏洞赏金(028)


攻击者可以写入/导出数据库!在这种情况下,他们的安全设置对读取和写入都为true。如果他们有:

readfalse
write: true

我将能够写入数据库,但无法看到我创建的 .json 文件。

我决定深入挖掘,对潜在的 .json 文件进行暴力破解!

经过半个小时,我找到了 contactForm.json!

【翻译】在Firebase中发现的关键性配置错误 - 漏洞赏金(028)


400多个电子邮件地址、电话号码、地址、姓名!

每周一9点发布精选内容。

每周三9点发布翻译内容。

更多安全资讯,请关注微信公众号:安全虫。


每周坚持学习与分享,觉得文章对你有帮助可在底部给点个“在看”。



原文始发于微信公众号(安全虫):【翻译】在Firebase中发现的关键性配置错误 - 漏洞赏金(028)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月6日13:09:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【翻译】在Firebase中发现的关键性配置错误 - 漏洞赏金(028)http://cn-sec.com/archives/2272220.html

发表评论

匿名网友 填写信息