黑客利用Facebook CDN漏洞下载文件窃取信息

此Writeup共享Facebook CDN系统的文件下载漏洞。 Facebook CDN平台中的文件名将由某种加密方法编码。当调用或下载请求时,它指向加密的字符串。破解该加密方法可以任意修改与文件名对应的加密字...

此Writeup共享Facebook CDN系统的文件下载漏洞。

Facebook CDN平台中的文件名将由某种加密方法编码。

当调用或下载请求时,它指向加密的字符串。

破解该加密方法可以任意修改与文件名对应的加密字符串,从而在CDN系统中实现文件下载。

该漏洞影响Facebook的多个公共和内部CDN文件托管平台。以下是相关共享。

漏洞描述 在使用某种加密算法执行后,在Facebook平台中选择下载的文件将被加密的字符串替换。

我可以解码此加密算法并修改生成的加密字符串以指向我要下载的任何文件。

目前,这种加密算法广泛应用于Facebook平台。

考虑到Facebook正在实施修复,我不会做太多破解方法披露,我将在修复完成后详细讨论它。

漏洞再现 Facebook平台基于许多内容分发网络(CDN),可以大量存储和分发用户上传的文件,通常包括图像,视频和文档。

在这里,采取Facebook的公共CDN系统scontent。

fbcdn.net,它代表一个以scontent开头的CDN系统,负责托管用户上传的大量文件。我们来看看这种类型的CDN系统的托管文件样式:

也就是说,通过此链接,您可以下载相关的

请注意,在此下载链接中,其jpg文件名或文档ID(文件ID)是是加密字符串,此外,“oe”和“oh”参数在下载的文件上形成签名。这两个签名参数将随时间和文件权限而变化,以防止未经授权从CDN系统下载文件。

拿上面的CDN下载文件,我发现Facebook移动用户可以在Facebook服务器https://上创建一个包含加密文件字符串的请求lookaside.facebook.com/redrawable/可以从Facebook的CDN系统下载到相应的文件scontent.ftun12-1.fna.fbcdn.net。因为我已成功破解Facebook的文档ID加密方法,我可以尝试修改此文档ID加密字符串以指向其他文件(如音频和视频文档),以在Facebook CDN系统中实现任何托管文件下载。

之后,我稍微修改了这个方法,并且我能够成功地从Facebook的内部(非公共直接访问)CDN系统获取一些文件,例如interncache - * .fbcdn.net。

这些文件涉及一些敏感的Facebook。移动用户的源代码以及应用历史记录崩溃日志。这些内部文件的相关文档ID信息可以从一些Facebook开源项目的提交内容中找到。

当然,也可以通过比较和分析Facebook移动APP程序的不同版本来找到它。在Facebook完全修复漏洞后,我将详细披露技术细节。

漏洞报告流程 2019.3.26  漏洞的初始报告 2019.4.15    Facebook承认存在漏洞 2019.4.16    Facebook修复此漏洞 2019.4.29   Facebook奖励我12500美元  相关的Facebook CDN漏洞,也可参考《Facebook CDN服务器的XSS漏洞 》。 

黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发

1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]

2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。

3:破解业务类:软件,加密文件,二次打包,脱壳等。

4:二次开发业务清单:软件二次开发,源代码二次开发等

5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。