当前第2页 返回上一页
1 | https://www.facebook.com/recover/password/?u=100008421723582&n=232323&ars=one_click_login&fl=one_click_login&spc=1&ocl=1&sih=0
|
之后,当OAuth Login按钮被受害者点击后,受害者邮箱被攻击者用来确认登录了Facebook,之后,再用以下链接来退出攻击者的Facebook账户:
1 | https://m.facebook.com/logout.php?h=17AfealsadvYomDS
|
结合以上方法构造出一个恶意页面,攻击者就能用受害者邮箱(如以下视频中的Gmail)完成新创建Facebook账户的验证了。
(需要视频嵌入)
1 | https://www.youtube.com/watch?time_continue=8&v=SmRVIip_ySE
|
总结
总体来说,该漏洞危害确实有限,原因在于Facebook的第三方OAuth Login过程中缺乏对CSRF token的有效验证,导致攻击者可以利用不变的CSRF token来做文章。但随着Web应用的不断发展,各种场景下的第三方OAuth机制越来越多,其存在的问题和漏洞将会非常值得注意。

漏洞上报进程
1 2 3 4 | 2019.5.10 : 漏洞初报
2019.5.17 : Facebook跟进调查
2019.5.31 : Facebook修复
2019.6.19 : Facebook奖励我 $3 ,000
|
相关文章教程推荐:服务器安全教程
以上就是利用CSRF令牌验证机制漏洞验证受害者账户的详细内容,更多文章请关注木庄网络博客!
返回前面的内容
相关阅读 >>
CSRF防御方法有哪些
网站被攻击怎么办?如何查找网站漏洞攻击源
利用CSRF令牌验证机制漏洞验证受害者账户
linux本地提权漏洞介绍
yum安装php后怎么验证安装好了?
什么是CSRF攻击?该如何防范?
常见的网站安全漏洞解决方法
linux本地内核提权漏洞介绍
网站被攻击怎么办?如何查找网站漏洞攻击源
探讨一下某团购网的漏洞
更多相关阅读请进入《CSRF》频道 >>
转载请注明出处:木庄网络博客 » 利用CSRF令牌验证机制漏洞验证受害者账户