Facebook高危漏洞(403ByPass)- 通过并发实现403绕过

admin 2024年9月27日13:28:53评论11 views字数 761阅读2分32秒阅读模式
正文部分

原文作者:https://twitter.com/amineaboud

总结

当遇到403页面的时候,可以尝试并发去进行资源的获取,尝试在高并发下,会不会实现403bypass,导致可以绕过403限制,访问到资源!!

漏洞复现

信息收集

1. 子域名扫描:

通过子域名扫描获取到子域名:legal.tapprd.thefacebook.com

2. 通过Google语法发现路径

https://legal.tapprd.thefacebook.com/tapprd/auth/identity/logout

Facebook高危漏洞(403ByPass)- 通过并发实现403绕过

3. 目录扫描

在进行一些目录目录时,一个奇怪的服务器行为引起了我的注意。我注意到,当我尝试请求某些特定目录时,服务器的响应延迟了几秒钟,然后返回错误:“403 Forbidden :Access is Denied”。

Facebook高危漏洞(403ByPass)- 通过并发实现403绕过

通过并发实现403Bypass

使用burp发送 200 个 http 请求 http://legal.tapprd.thefacebook.com/tapprd/ 尝试使用高并发看是否可以进行403的绕过。

通过向 /tapprd/ 发送多个同时的 HTTP 请求,一些请求设法绕过了 403 permission denied 错误,并显示了完整的目录列表。

使用 burp 发送 HTTP 请求,同时通过 Firefox 打开 http://legal.tapprd.thefacebook.com/tapprd/。403 错误消失了,我得到了以下打开的目录列表:

Facebook高危漏洞(403ByPass)- 通过并发实现403绕过

我开始浏览文件夹,发现了一个上传目录,其中包含一些不寻常的 XLSX 文件:

Facebook高危漏洞(403ByPass)- 通过并发实现403绕过

对少数样本的仔细检查显示,包含 Facebook 法律团队上传的敏感商业和个人信息。

Facebook高危漏洞(403ByPass)- 通过并发实现403绕过
 

原文始发于微信公众号(fkalis):【海外SRC赏金挖掘】Facebook高危漏洞(403ByPass)!!--- 通过并发实现403绕过

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月27日13:28:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Facebook高危漏洞(403ByPass)- 通过并发实现403绕过https://cn-sec.com/archives/3214091.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息