黑客挖掘Facebook全平台聊天应用中的用户发送附件泄露漏洞($15,000)

这篇文章今天共享,作者在Facebook视频聊天设备Portal的官方网站上,通过测试客户支持聊天机器人(Support Bot),利用其附件上传功能,在Facebook聊天框架中找到了存在,影响了Messenger Faceb...

这篇今日共享资源,创作者在Facebook视频通话机器设备Portal的官网上,根据检测顾客适用聊天机器人(Support Bot),运用其附注发送作用,在Facebook闲聊架构中找到存有,危害了Messenger Facebook,Portal和Workplace及其别的Facebook范畴的闲聊手机应用程序将造成闲聊手机应用程序中的客户上传的附注被泄漏,它是十分比较严重的。 下列是创作者的系统漏洞发觉构思: 系统漏洞 在2019年年1月26日早晨4点,我已经郁郁寡欢地检测系统漏洞。忽然,Facebook的视频通话机器设备Portal官网 - portal.facebook.Com将新的聊天机器人作用加上来到我的眼下。 Facebook门户网:门户网是Facebook的智能化视频通话和社交媒体作用联络专用工具。这是Facebook第一款消费电子产品硬件配置商品。当客户刚开始应用Portal闲聊时,假如有多本人,Portal可以鉴别任何人。 Facebook表达,Portal期待可以造就这种彼此在相同屋子零距离闲聊的觉得。相关实际表明,请参阅Portal官网 http://portal.facebook.Com/ 稍早,我检测了portal.facebook.Com并沒有发觉一切安全隐患,但如今当你再次打开网页时,在账号设定地区,我见到了1个我之前沒有寻找的作用 - 顾客适用聊天机器人(适用Bot),给出:

接下去,我留意到在这一适用Bot闲聊频道栏目中,您可以上传附件,照片,视頻和文档。因而,我发送了一張一般照片,并应用Burpsuite捕捉发送实际操作。我想要在POST恳求中见到特殊的主要参数。以后,我见到了下列恳求包內容: POST/messaging/send/.com/1.2 服务器: WWW.facebook.Com Client=mercury& action_type=ma-type: user-generated-message& body=& ephemeral_ttl_mode=0& has_attachment=true& image_ids [0]=122& message_Id=112& offline_threading_Id=122 在这一恳求包中,有个名叫image_ids [0]的趣味主要参数,它应当意味着我上传入Portal Chat Robot(适用Bot)的图象。我仅仅觉得假如将此图象Id更改成普通用户的图象Id,我是不是可以简接浏览普通用户的图象?一样,普通用户的别的附注(如文本文档,视頻和声频)也应根据此方式简接浏览!最终,我根据get attacker和victim账号相互之间检测,发觉下列安全隐患: 此方式可用以获得普通用户根据Portal Chat Robot上传的一切附注,包含图象,文本文档,视頻和声频; 此系统漏洞危害全部Facebook闲聊构架手机应用程序,包含Facebook主聊天室,Messenger,门户网闲聊手机应用程序和Workplace闲聊手机应用程序; 我能在全部Facebook闲聊构架手机应用程序中再现此系统漏洞; 在Burpsuite的代理商代理商标识中,可以取得成功再现恳求,但假如发送至Repeater控制模块开展重放攻击,将回到不明不正确。 运用情景 故意网络攻击运用此系统漏洞并可撰写脚本制作专用工具以猛烈地枚举普通用户的上传附注Id,比如图象Id,视頻Id,文档Id和声频信息Id。 Facebook闲聊手机应用程序的每天均值客户数千万。假如网络攻击得到了会员人的相近照片和声频视频附注,则不良影响是不能想像的,而且对客户的私人信息都是1个挺大的威协。 PoC视頻给出: 以后,我立即向Facebook安全性精英团队汇报了系统漏洞。她们共同关注它,最终用16,0500美金奖赏我!这都是不久我汇报Facebook系统漏洞至今我接到的最大奖励金。 系统漏洞汇报步骤 2019.1.22 系统漏洞汇报 2019.2.4 系统漏洞归类 2019.2.13 不正确修补 2019.2.13 修补确定 2019.2.13 $ 16,0500 工作经验 试着时常检测您检测过的总体目标,并从某些新的和升级的作用中发觉难题。 不必坚信回应的內容。这并不意味着这是并不是的。