首页
社区
课程
招聘
[转]利用短信劫持Facebook帐号
发表于: 2013-7-29 00:46 1993

[转]利用短信劫持Facebook帐号

2013-7-29 00:46
1993
新闻链接:http://netsecurity.51cto.com/art/201307/405152.htm
   
新闻时间:2013-07-27 20:08
   
新闻正文:
这篇文章将演示一个简单的漏洞。利用这个漏洞,无须用户交互即可获取任意Facebook帐号的完全控制权。请看下文。
AD:2013云计算架构师峰会超低价抢票中
这篇文章将演示一个简单的漏洞。利用这个漏洞,无须用户交互即可获取任意Facebook帐号的完全控制权。请看下文。

Facebook允许你将自己的手机号与帐号进行关联。这让你可以通过短信接收更新信息,同时也意味着你可以通过手机号而不是邮件地址进行登录。

漏洞位于“/ajax/settings/mobile/confirm_phone.php”。它接受多个参数,但其中有两个最重要:一个是发送到手机上的验证码,一个是profile_id,就是手机号码的关联账户。

关键问题是,虽然profile_id应该设置为你自己的帐号(显而易见的),但把它修改为目标帐号的值竟不会引起任何错误。

为了利用这个漏洞,我们首先给Facebook在英国的短信服务号32665发送字母F。在回复的短信中,我们可以获取8个字符的验证码。

我们把这个验证码输入到密码框中(在这里),并且修改fbMobileConfirmationForm表单中的profile_id元素。

请求提交后会返回成功(HTTP 200)。你会发现__user(与AJAX请求一起发送)的值与我们修改的profile_id不同。

注意:提交这个请求后,你也许不得不重新认证,但是要填写的密码是你自己的,而不用填目标帐号的。

然后你会收到认证成功的短信。

现在,针对已登录的用户,我们可以提交一个重置密码的请求,并设置通过短信获取重置验证码。

随后你会收到一条新短信,里面有重置验证码。

我们把这个验证码填入表单中,换一个新密码,这样我们就完成了整个过程。这个帐号已经被我们控制了。

修复方案

Facebook不再接受用户提交的profile_id变量。

漏洞处理

2013.05.23 – 漏洞反馈给了Facebook

2013.05.28 – Facebook确认了该漏洞

2013.5.28 – 问题被修复

注意

这个漏洞的奖金高达2万美元,这也反应了问题的严重性。

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//