IDOR漏洞接管Facebook页面,获1万6千美金奖励

安全研究员ArunSureshkumar发现Facebook存在零日漏洞,利用不安全的直接对象引用(IDOR),可接管任意Facebook页面。该漏洞于2016年8月29日报告给Facebook,Arun因此获得了1万6千美元的奖励。
印度小哥的自拍有点曝光过度了啊   微笑Facebook能给出这么高的奖励,好棒啊

IDOR漏洞接管Facebook页面,获1万6千美金奖励


发现Facebook零日漏洞,获得10万7千元人民币奖励

安全研究人员发现Facebook存在零日漏洞!可以接管Facebook的任何页面。

Facebook几乎是中小企业推广自家产品的最高效又低成本的平台。合理借用Facebook的关键在于装帧好某项产品或服务的Facebook页面,品牌、企业、组织和名人都可以在这里大展身手,将产品或服务推送给目标受众的粉丝。任何人都可以创建Facebook页面,并以趣味性吸引到意趣相投的潜在客户。关注者会收到内容提要的自动更新。

该安全漏洞于2016年8月29日报告给Facebook。Arun运。Facebook安全团队表示,该0day漏洞非常关键,在研究他的报告时,Facebook发现并修复了另一个漏洞。Arun很幸运,这使得他获得的总漏洞奖励远高于对常见支付页面漏洞的奖励。2016年9月16日,Arun获得了1万6千美元(约合10万7千元人民币)的漏洞奖励。


漏洞原理——IDOR接管任意页面


IDOR漏洞接管Facebook页面,获1万6千美金奖励

安全研究员Arun Sureshkumar(图片来自Facebook)


一名来自印度的安全研究员,Arun Sureshkumar,发现了facebook处理其业务请求中的0day漏洞,Arun的博客写道,这漏洞使他甚至能操纵像奥巴马总统、莫迪总理等任何人的Facebook主页。

Arun发现他可以以业务经理0day玩弄Facebook,使用不安全的直接对象引用,访问任意Facebook网页。

以下为Arun的相关视频地址:

https://www.youtube.com/watch?time_continue=131&v=BSnksWX5Kn0

问题都是围绕着不安全的直接对象引用,也被称IDOR。它是指当引用到一个内部实现对象,如一个文件或数据库键,引用对象将被暴露给没有任何其他访问控制的用户。如此一来,攻击者可以操纵这些引用来获取未经授权的数据。在Facebook案例中,Facebook业务经理(Facebook Business Manager)在10秒内就可能接管任意Facebook页面 Facebook业务经理让企业更安全地共享和控制访问到他们的广告和主页。一家企业的任何员工能在同一地点看到他们做出的页面和广告,无需共享登录信息或关联到他们同事的Facebook账户。Arun还写道,攻击者可以对接管的页面做仍和破坏,包括删除页面。

Arun的发现:


IDOR漏洞接管Facebook页面,获1万6千美金奖励


Arun开通了两个Facebook商业账户,一个是他自己的身份,另一个用来测试。然后他用自己的ID加了一个好友,并使用Burp Suite拦截了此加好友要求。之后,他用代理ID改变了业务ID,用页面ID改变了资产ID。他想破解,一旦完成了ID改变,这名研究人员被要求成为页面的管理者角色。几秒内,Arun在目标网页有管理员权限,因而他可以通过业务经理在平台上执行任何动作。

 



 

文由漏洞银行(BUGBANK.cn)小编  Feya 编译,源文译自 hackread.com。



### 关于DVWA中的IDOR漏洞 在DVWA(Damn Vulnerable Web Application)中,IDOR(Insecure Direct Object References,不安全的直接对象引用)是一种常见的Web应用程序漏洞。这种漏洞允许攻击者通过修改URL参数或其他请求数据来访问未经授权的数据。 #### IDOR漏洞的基础概念 IDOR漏洞通常发生在开发者假设某些资源只能由授权用户访问而未实施适当验证的情况下。例如,在一个在线购物网站上,订单详情页面可能只依赖于订单编号作为查询条件,而不检查当前用户的权限。如果攻击者能够猜测其他有效的订单编号并成功取这些订单的信息,则表明存在IDOR漏洞[^1]。 #### DVWA中的IDOR实现方式 在DVWA环境中配置好之后,可以通过调整不同难度级别来进行练习。对于初学者来说,“Low”级别的设置最为简单明了。在这个层次下,应用不会执行任何额外的身份验证措施去确认发出请求的人是否有权查看特定条目。这意味着只要知道目标项目的唯一标识符就可以轻易读取其内容。 下面是一个简单的例子展示如何利用此缺陷: ```php // 假设这是服务器端处理显示某篇文章逻辑的一部分代码片段 <?php $id = $_GET['id']; $query = "SELECT * FROM articles WHERE id=$id"; $result = mysqli_query($conn, $query); while ($row = mysqli_fetch_assoc($result)) { echo "<h1>" . htmlspecialchars($row["title"]) . "</h1>"; echo "<p>" . htmlspecialchars($row["content"]) . "</p>"; } ?> ``` 上述PHP脚本没有加入足够的控制机制以阻止非法访问其它文章的情况发生。当用户输入不同的`?id=`值时,他们可能会看到不属于自己的文档资料[^2]。 #### 测试与防护建议 测试过程中可以尝试改变URL中的变量部分观察返回的结果变化情况;另外也可以借助工具如Burp Suite拦截HTTP流量手动编辑后再发送出去看响应状态码以及具体内容是什么样的形式呈现出来。 为了防止此类问题的发生,开发人员应该始终遵循最小特权原则,并且无论前端还是后端都要进行全面细致的权利校验工作流程设计。确保每次操作前都重新核实发起者的身份及其所拥有的相应许可范围内的动作才是最稳妥的办法之一[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值