标题:Critical misconfiguration in Firebase — Bug bounty
作者:Facundo Fernandez
原文地址:https://medium.com/@facu.tha/critical-misconfiguration-in-firebase-e682ec4239d6
HAPPYHACKING
我开始进行一些侦察工作,使用Subfinder收集子域,使用Waybackurls或Gau收集旧域。
当我使用Waybackurls时,我获得了数百甚至数千的结果,我有点想要了解我将要处理的内容的高层次,因此我使用了以下命令:
waybackurls TARGET.com | httpx -status-code
在运行后,我立即看到一些非常有趣、引人注目的JavaScript文件位于结果的顶部。
在Waybackurls正在打印所有已索引的域的同时,我开始检查这些文件,发现:
大规模泄露机密信息!
如何利用这些信息进一步利用应用程序并展示关键影响:
我使用了这个exp:
https://github.com/MuhammadKhizerJaved/Insecure-Firebase-Exploit
我可以写入数据库!如果Web应用程序的所有者已将安全规则设置为对“读取”和“写入”都为true — 即:
攻击者可以写入/导出数据库!在这种情况下,他们的安全设置对读取和写入都为true。如果他们有:
read: false
write: true
我将能够写入数据库,但无法看到我创建的 .json 文件。
我决定深入挖掘,对潜在的 .json 文件进行暴力破解!
经过半个小时,我找到了 contactForm.json!
400多个电子邮件地址、电话号码、地址、姓名!
每周一9点发布精选内容。
每周三9点发布翻译内容。
更多安全资讯,请关注微信公众号:安全虫。
每周坚持学习与分享,觉得文章对你有帮助可在底部给点个“在看”。
原文始发于微信公众号(安全虫):【翻译】在Firebase中发现的关键性配置错误 - 漏洞赏金(028)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论