Facebook存在中间人攻击隐患

安全 漏洞
这次的Facebook漏洞其实和前一阵爆出的,Open URL Redirection漏洞相似,并不能直接对Facebook的用户造成危害。这次攻击的描述主要针对于盗取用户access token,可见移动端的安全也越来越被研究者和黑可关注。

这次的漏洞其实和前一阵爆出的,Open URL Redirection漏洞相似,并不能直接对Facebook的用户造成危害。这次攻击的描述主要针对于盗取用户access token,可见移动端的安全也越来越被研究者和黑可关注。

[[109987]]

正文

埃及渗透测试工程师Ahmed Elsobky发现facebook存在一个严重漏洞,这个漏洞可以造成用户的access token被泄露。黑客使用中间人攻击的手法利用这个漏洞。

Facebook的安全团队声称:“我们在不久前也收到过关于这个漏洞的其他安全团队的报告,之后,在我们的官方应用上我们修正了这个漏洞,而其他应用想要避免这个漏洞,必须使用HTTPS来进行连接。不过能做到这样非常困难。

与之前我们在Facebook发现的Open URL Redirection url 漏洞类似,这个漏洞影响到facebook的一些第三方APP,使用这些应用的用户的access token都会受到威胁,利用这个漏洞黑客可以获取到access token以及一些关于access token的信息(比如,过期时间,由哪个APP生成)。取得access token之后,黑客可以得到受害者数据的访问权限,并可以在受害者不知情的情况下模拟用户操作。Ahmed Elsobky 在2013年9月5号报告了这个漏洞,这个漏洞的利用前提如下。

(1)受害者必须使用了Fackbook的APP,而且这个APP是预授权的。

(2)受害者必须已经登陆,且攻击者有条件发动中间人攻击。

我们假设受害者在使用Skype,攻击者在受害者浏览的页面中插入如下代码。就可以获取到受害者的access token。

<iframe src=https://www.facebook.com/dialog/oauth?redirect_uri=http%3A%2F%2Flogin.skype.com%2Flogin%2Foauth%3Fapplication%3Daccount&client_id=260273468396&response_type=token width=0 height=0>
 

 facebook URL中的redirect_uri参数会根据它的值来进行一个302转跳,只要把access token附带到url中一起传输即可。

一般情况下攻击者可以使用这条语句作为redirect_uri的参数

 http%3A%2F%2Fwww.facebook.com%2Fconnect%2Flogin_success.html&response_type=token&client_id=[app_id]

 这样的话虽然前面使用了HTTPS但是,后面参数构成的转跳地址却是HTTP。

 

Facebook存在中间人攻击隐患

用户可以使用HTTPS来预防中间人攻击。Ahmed Elsobky也给用户提了几条建议

(1)使用“HTTPS Everywhere” 浏览器插件。(https://www.eff.org/https-everywhere)

(2)不要使用不支持SSL的应用,因为HTTPs基于SSL。

原文地址:http://securityaffairs.co/wordpress/22970/hacking/facebook-access-token-mitm.html

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2014-05-15 10:20:07

2013-11-11 10:36:04

2019-01-28 08:59:59

2020-05-07 15:24:22

中间人攻击MITM

2017-02-16 08:53:42

2013-03-13 11:02:04

2014-03-20 10:26:58

2015-12-29 10:41:16

2015-01-05 13:29:37

2014-11-21 11:46:55

2010-06-13 12:06:41

2016-09-27 22:45:47

2010-09-25 14:50:34

2015-05-04 14:54:41

2009-08-14 11:25:38

2012-11-20 13:06:57

2010-12-24 10:26:19

2020-12-28 10:23:00

中间人攻击漏洞Kubernetes

2014-06-03 16:30:53

2014-10-21 13:17:05

点赞
收藏

51CTO技术栈公众号