利用CSRF令牌验证机制漏洞验证受害者账户


当前第2页 返回上一页

1

https://www.facebook.com/recover/password/?u=100008421723582&n=232323&ars=one_click_login&fl=one_click_login&spc=1&ocl=1&sih=0


之后,当OAuth Login按钮被受害者点击后,受害者邮箱被攻击者用来确认登录了Facebook,之后,再用以下链接来退出攻击者的Facebook账户:

1

https://m.facebook.com/logout.php?h=17AfealsadvYomDS

结合以上方法构造出一个恶意页面,攻击者就能用受害者邮箱(如以下视频中的Gmail)完成新创建Facebook账户的验证了。

(需要视频嵌入)

1

https://www.youtube.com/watch?time_continue=8&v=SmRVIip_ySE

总结

总体来说,该漏洞危害确实有限,原因在于Facebook的第三方OAuth Login过程中缺乏对CSRF token的有效验证,导致攻击者可以利用不变的CSRF token来做文章。但随着Web应用的不断发展,各种场景下的第三方OAuth机制越来越多,其存在的问题和漏洞将会非常值得注意。

85f6c338abfb9ddaeff53233971ff18.png

漏洞上报进程

1

2

3

4

2019.5.10 :  漏洞初报

2019.5.17 :  Facebook跟进调查

2019.5.31 :  Facebook修复

2019.6.19 : Facebook奖励我$3,000

相关文章教程推荐:服务器安全教程

以上就是利用CSRF令牌验证机制漏洞验证受害者账户的详细内容,更多文章请关注木庄网络博客

返回前面的内容

相关阅读 >>

CSRF防御方法有哪些

网站被攻击怎么办?如何查找网站漏洞攻击源

利用CSRF令牌验证机制漏洞验证受害者账户

linux本地提权漏洞介绍

yum安装php后怎么验证安装好了?

什么是CSRF攻击?该如何防范?

常见的网站安全漏洞解决方法

linux本地内核提权漏洞介绍

网站被攻击怎么办?如何查找网站漏洞攻击源

探讨一下某团购网的漏洞

更多相关阅读请进入《CSRF》频道 >>



打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...