大家好,我是 Bipin Jitiya。Facebook 是世界上最大的社交网络平台,也是使用最广泛的网站之一。我一直对测试 Facebook 的安全性很感兴趣。在子域名枚举过程中,我发现了一个子域名:https://m-nexus.thefacebook.com,并注意到以下截图中的内容:
https://m-nexus.thefacebook.com/servlet/mstrWeb
https://m-nexus.thefacebook.com/servlet/taskProc
我对官方文档中提到的所有参数进行模糊测试,但没有发现任何问题。每次都会返回错误消息“源 URL 无效”,状态码为 500。于是,我决定下载托管的Web应用并进行代码审计。我下载了一个超过 400 MB 的应用包,其中包含多个脚本和 JAR 文件。
https://m-nexus.thefacebook.com/servlet/taskProc?taskId=shortURL&taskEnv=xml&taskContentType=json&srcURL={YOUR_TINY_URL_HERE}
安全小白团
为了提供更多证据,我尝试使用诸如 file://、dict://、ftp://、gopher:// 等读取内部信息,还尝试获取云实例的元数据,但均未成功。
经过扫描,我最终发现一个在10303端口上运行的应用程序,名为“ LightRay ”。
Facebook 安全团队很快便修复了该漏洞。
这就结束了吗?——不,故事才刚刚开始(未完待续)
原文始发于微信公众号(安全小白团):漏洞变现金:我的31500美元Facebook漏洞赏金之旅 0x1
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论