漏洞发现:
Facebook Portal是Facebook的视频通信设备。
我之前已经测试过portal.facebook.com,但没有发现任何东西,但当我再次打开网站并切换到帐户设置时,我看到了一些以前从未见过的新东西,请参阅下图:
然后我注意到可以上传附件,如图像、视频和文件,一旦我看到我说我需要测试这个上传功能,所以我上传了普通图像,并用Burpsuite拦截了请求,看看帖子请求中有哪些参数,我看到了这个:
POST /messaging/send/ HTTP/
1.1
Host:www.facebook.com
client=mercury&action_type=ma-
type
:user-generated-message&body=&ephemeral_ttl_mode=
0
&has_attachment=
true
&image_ids[
0
]=
123
&message_id=
111
&offline_threading_id=
123
在上述请求中看到的,有一个参数image_ids[0],它指的是我在门户Facebook聊天中上传的图像,我说如果我将此ID更改为其他用户图像ID,我可以透露他的图像吗!!!??其他附件(文件、视频和音频消息)呢!!在门户聊天中进行了大量测试后,我注意到了以下内容:
-
我可以为通过聊天发送的其他用户披露任何附件,这些附件包括(图像、文件、视频和音频消息)
-
它适用于所有Facebook聊天基础设施(Facebook主聊天、信使、门户聊天和工作场所聊天)
-
我能够从任何聊天(Facebook主聊天、信使、工作场所和门户聊天)中重现错误,这并不重要,因为它是一样的
-
我必须在Burpsuite的代理选项卡中保持请求实时,以成功重现错误,将其发送到中继器会给我一个错误(直到现在还不知道为什么)
我的想法:
想象一下,如果一个恶意黑客发现了这个错误,并创建了一个工具来强行其他用户的ID(图像ID、视频ID、文件ID和音频消息ID),更不用说我们谈论的是每天使用Facebook聊天的数百万用户,想象一下,如果他披露非常VIP的人的音频消息、照片或视频......例如,如果我们谈论隐私,这真的很危险。
我直接向Facebook安全团队报告了这个问题,他们奖励了我15k的丰厚赏金,所以非常感谢你们的赏金:)
原文始发于微信公众号(Undoubted Security):【漏洞实例】在Facebook Messenger基础设施中查看他人私人附件15000美元
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论