-
-
[转]利用短信劫持Facebook帐号
-
发表于: 2013-7-29 00:46 1993
-
新闻链接:http://netsecurity.51cto.com/art/201307/405152.htm
新闻时间:2013-07-27 20:08
新闻正文:
这篇文章将演示一个简单的漏洞。利用这个漏洞,无须用户交互即可获取任意Facebook帐号的完全控制权。请看下文。
AD:2013云计算架构师峰会超低价抢票中
这篇文章将演示一个简单的漏洞。利用这个漏洞,无须用户交互即可获取任意Facebook帐号的完全控制权。请看下文。
Facebook允许你将自己的手机号与帐号进行关联。这让你可以通过短信接收更新信息,同时也意味着你可以通过手机号而不是邮件地址进行登录。
漏洞位于“/ajax/settings/mobile/confirm_phone.php”。它接受多个参数,但其中有两个最重要:一个是发送到手机上的验证码,一个是profile_id,就是手机号码的关联账户。
关键问题是,虽然profile_id应该设置为你自己的帐号(显而易见的),但把它修改为目标帐号的值竟不会引起任何错误。
为了利用这个漏洞,我们首先给Facebook在英国的短信服务号32665发送字母F。在回复的短信中,我们可以获取8个字符的验证码。
我们把这个验证码输入到密码框中(在这里),并且修改fbMobileConfirmationForm表单中的profile_id元素。
请求提交后会返回成功(HTTP 200)。你会发现__user(与AJAX请求一起发送)的值与我们修改的profile_id不同。
注意:提交这个请求后,你也许不得不重新认证,但是要填写的密码是你自己的,而不用填目标帐号的。
然后你会收到认证成功的短信。
现在,针对已登录的用户,我们可以提交一个重置密码的请求,并设置通过短信获取重置验证码。
随后你会收到一条新短信,里面有重置验证码。
我们把这个验证码填入表单中,换一个新密码,这样我们就完成了整个过程。这个帐号已经被我们控制了。
修复方案
Facebook不再接受用户提交的profile_id变量。
漏洞处理
2013.05.23 – 漏洞反馈给了Facebook
2013.05.28 – Facebook确认了该漏洞
2013.5.28 – 问题被修复
注意
这个漏洞的奖金高达2万美元,这也反应了问题的严重性。
新闻时间:2013-07-27 20:08
新闻正文:
这篇文章将演示一个简单的漏洞。利用这个漏洞,无须用户交互即可获取任意Facebook帐号的完全控制权。请看下文。
AD:2013云计算架构师峰会超低价抢票中
这篇文章将演示一个简单的漏洞。利用这个漏洞,无须用户交互即可获取任意Facebook帐号的完全控制权。请看下文。
Facebook允许你将自己的手机号与帐号进行关联。这让你可以通过短信接收更新信息,同时也意味着你可以通过手机号而不是邮件地址进行登录。
漏洞位于“/ajax/settings/mobile/confirm_phone.php”。它接受多个参数,但其中有两个最重要:一个是发送到手机上的验证码,一个是profile_id,就是手机号码的关联账户。
关键问题是,虽然profile_id应该设置为你自己的帐号(显而易见的),但把它修改为目标帐号的值竟不会引起任何错误。
为了利用这个漏洞,我们首先给Facebook在英国的短信服务号32665发送字母F。在回复的短信中,我们可以获取8个字符的验证码。
我们把这个验证码输入到密码框中(在这里),并且修改fbMobileConfirmationForm表单中的profile_id元素。
请求提交后会返回成功(HTTP 200)。你会发现__user(与AJAX请求一起发送)的值与我们修改的profile_id不同。
注意:提交这个请求后,你也许不得不重新认证,但是要填写的密码是你自己的,而不用填目标帐号的。
然后你会收到认证成功的短信。
现在,针对已登录的用户,我们可以提交一个重置密码的请求,并设置通过短信获取重置验证码。
随后你会收到一条新短信,里面有重置验证码。
我们把这个验证码填入表单中,换一个新密码,这样我们就完成了整个过程。这个帐号已经被我们控制了。
修复方案
Facebook不再接受用户提交的profile_id变量。
漏洞处理
2013.05.23 – 漏洞反馈给了Facebook
2013.05.28 – Facebook确认了该漏洞
2013.5.28 – 问题被修复
注意
这个漏洞的奖金高达2万美元,这也反应了问题的严重性。
赞赏
看原图
赞赏
雪币:
留言: