Youssef Sammouda带有更多的Facebook Hacks返回 - 这次利用被盗的Google身份验证令牌来访问社交媒体帐户
Meta修复了一系列错误,这些错误本可以使恶意演员接管用户的Facebook帐户,并向Finder支付44,625美元错误赏金。
安全研究人员Youssef Sammouda能够劫持使用Gmail帐户注册并使用Gmail的Facebook用户的帐户Oauthid_token/代码登录到网站。
而且,他告诉每日swbeplay2018官网ig,可以使用相同的技术:“由于开发这样的利用的复杂性,我只提交了对场景的利用,这导致接管了经过认证的Facebook帐户谷歌,“ 他说。
链式利用
Facebook利用利用了一系列漏洞,包括注销CSRF错误允许攻击者迫使受害者在浏览器中从其Facebook帐户中注销,并登录CSRF错误,允许登录受害者浏览器内的攻击者的Facebook帐户。
同时,Facebook的脆弱性检查点工具允许在Facebook.com下泄漏任何访问的URL到沙盒域;最后,一个XSSFacebook沙盒域中的漏洞使攻击者可以在沙盒域的上下文中执行JavaScript代码。
链接这些使Sammouda可以接管帐户。
他解释说:“我们从他们的Facebook帐户中注销了用户,我们强制登录到攻击者的Facebook帐户。”
有关的Facebook Canvas中的新鲜缺陷赚取Bug Bounty Hunter第二次发薪日
“此时,攻击者的Facebook帐户被卡在检查点工具上;我们重定向到Google Oauth,最终将我们重定向到Facebook.com,并使用特殊的令牌和代码。
研究人员补充说:“ Facebook.com将令牌和代码泄漏到沙盒域,我们最终利用XSS错误从沙盒域中窃取令牌和代码。”
协调的披露
Sammouda说,报告过程效率很高且直截了当:他于2月16日向Meta报告了这些Bugs,该公司于3月21日解决了这些问题。他于5月14日收到了他的支出。
这不是Sammouda的第一个保险杠赏金。的确,他报告说有十几个Facebook Bugs以类似的支出。
例如,去年,他因在Facebook的Canvas Technology中发现了三个缺陷而赚了126,000美元,并进行了后续工作今年早些时候给他赚取98,000美元。
他说,这笔最新的支出“反映了该错误的严重性,也反映了元元的关心用户帐户的安全性”。
我们邀请Facebook发表评论,如果我们进一步听到任何消息,将更新。
完整的技术细节可以在Sammouda的最新的博客文章。
你可能还喜欢负责创建Thanos勒索软件建设者的医生