您好,登錄后才能下訂單哦!
本篇文章為大家展示了如何進行利用捐款功能形成重放攻擊實現Facebook身份認證繞過的分析,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
利用Facebook捐款功能形成身份驗證重放攻擊,實現Facebook賬戶雙因素認證(2FA)繞過的漏洞,原因在于Facebook在URL會話中加入的身份認證措施不夠完善。
起因源于我收到一個朋友的捐款活動消息,當我用手機版Facebook-App (IOS) 點擊其頁面中的“捐款(donate)”按鈕后,它就自動跳轉到了一個用***或Paypal支付的Web頁面,該頁面的后置路徑為:{/donation/login/?nonce=xxxxx&uid=xxxxxx}。
其產生的URL鏈接為:
https://m.facebook.com/donation/login/?nonce=xxxxxx&uid={USER_ID}
但是,訪問了該鏈接之后,我發現,即使我是Facebook退出狀態,根本沒有登錄Facebook,當用Web瀏覽器訪問上述的URL鏈接后,再次訪問facebook.com我就能無需任何密碼或其它身份認證手段,順利地進入我的Facebook賬戶了!
作為驗證,我把上述由我Facebook賬戶產生的URL捐款鏈接https://m.facebook.com/donation/login/?nonce=xxxxxx&uid={USER_ID} ,發送給了我的另外一個朋友,果不其然,在他電腦中,當他訪問了該鏈接之后就能順利地從facebook.com進入我的Facebook賬戶了!無需任何密碼或2FA身份認證措施!而且,即使是更改了我Facebook賬戶的登錄密碼,他一樣可以保持對我Facebook賬戶的登錄狀態。
1、用Facebook App(IOS)從一些公益性組織頁面中發現捐款頁面,如:https://www.facebook.com/donate/xxx/xxx/
2、嘗試發起一次捐款操作;
3、之后你會跳轉到鏈接:“https://m.facebook.com/donation/login/?nonce=xxxxxx&uid=xxxxxx ”;
4、拷貝該條URL鏈接,把它用于其它你未登錄過Facebook賬戶的設備中,用Web瀏覽器點擊訪問;
5、之后訪問Facebook.com主頁,你就會發現你已經自動登錄到你的Facebook賬戶中了;
6、即使你把Facebook賬戶密碼或相關會話進行了清理,但擁有該條URL鏈接的攻擊者一樣可以保持對你Facebook賬戶的登錄狀態,實現無需密碼或其它2FA措施的認證繞過。
一般來說,我們會在一些需要身份認證的鏈接中加入時間戳timestamp,綜合UID和一次應用參數nounce(number used once)來防止會話的重放攻擊,但是Facebook在這里做的不夠完善,因此導致了漏洞。該漏洞可以導致對身份認證機制的繞過,對Facebook賬戶形成持久登錄狀態。
上述內容就是如何進行利用捐款功能形成重放攻擊實現Facebook身份認證繞過的分析,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。