Youssef Sammouda带有更多的Facebook Hacks返回 - 这次利用被盗的Google身份验证令牌来访问社交媒体帐户

Facebook帐户收购:研究人员勺$ 40K Bug Bounty用于错综复杂的利用

Meta修复了一系列错误,这些错误本可以使恶意演员接管用户的Facebook帐户,并向Finder支付44,625美元错误赏金

安全研究人员Youssef Sammouda能够劫持使用Gmail帐户注册并使用Gmail的Facebook用户的帐户Oauthid_token/代码登录到网站。

而且,他告诉每日swbeplay2018官网ig,可以使用相同的技术:“由于开发这样的利用的复杂性,我只提交了对场景的利用,这导致接管了经过认证的Facebook帐户谷歌,“ 他说。

链式利用

Facebook利用利用了一系列漏洞,包括注销CSRF错误允许攻击者迫使受害者在浏览器中从其Facebook帐户中注销,并登录CSRF错误,允许登录受害者浏览器内的攻击者的Facebook帐户。

同时,Facebook的脆弱性检查点工具允许在Facebook.com下泄漏任何访问的URL到沙盒域;最后,一个XSSFacebook沙盒域中的漏洞使攻击者可以在沙盒域的上下文中执行JavaScript代码。

链接这些使Sammouda可以接管帐户。

他解释说:“我们从他们的Facebook帐户中注销了用户,我们强制登录到攻击者的Facebook帐户。”


有关的Facebook Canvas中的新鲜缺陷赚取Bug Bounty Hunter第二次发薪日


“此时,攻击者的Facebook帐户被卡在检查点工具上;我们重定向到Google Oauth,最终将我们重定向到Facebook.com,并使用特殊的令牌和代码。

研究人员补充说:“ Facebook.com将令牌和代码泄漏到沙盒域,我们最终利用XSS错误从沙盒域中窃取令牌和代码。”

协调的披露

Sammouda说,报告过程效率很高且直截了当:他于2月16日向Meta报告了这些Bugs,该公司于3月21日解决了这些问题。他于5月14日收到了他的支出。

这不是Sammouda的第一个保险杠赏金。的确,他报告说有十几个Facebook Bugs以类似的支出。


阅读更多最新的Infosec研究新闻


例如,去年,他因在Facebook的Canvas Technology中发现了三个缺陷而赚了126,000美元,并进行了后续工作今年早些时候给他赚取98,000美元

他说,这笔最新的支出“反映了该错误的严重性,也反映了元元的关心用户帐户的安全性”。

我们邀请Facebook发表评论,如果我们进一步听到任何消息,将更新。

完整的技术细节可以在Sammouda的最新的博客文章


你可能还喜欢负责创建Thanos勒索软件建设者的医生