这篇文章将演示一个简单的漏洞。利用这个漏洞,无须用户交互即可获取任意Facebook帐号的完全控制权。请看下文。
Facebook允许你将自己的手机号与帐号进行关联。这让你可以通过短信接收更新信息,同时也意味着你可以通过手机号而不是邮件地址进行登录。
漏洞位于“/ajax/settings/mobile/confirm_phone.php”。它接受多个参数,但其中有两个最重要:一个是发送到手机上的验证码,一个是profile_id,就是手机号码的关联账户。
关键问题是,虽然profile_id应该设置为你自己的帐号(显而易见的),但把它修改为目标帐号的值竟不会引起任何错误。
为了利用这个漏洞,我们首先给Facebook在英国的短信服务号32665发送字母F。在回复的短信中,我们可以获取8个字符的验证码。

我们把这个验证码输入到密码框中(在这里),并且修改fbMobileConfirmationForm表单中的profile_id元素。

请求提交后会返回成功(HTTP 200)。你会发现__user(与AJAX请求一起发送)的值与我们修改的profile_id不同。

注意:提交这个请求后,你也许不得不重新认证,但是要填写的密码是你自己的,而不用填目标帐号的。
然后你会收到认证成功的短信。

现在,针对已登录的用户,我们可以提交一个重置密码的请求,并设置通过短信获取重置验证码。

随后你会收到一条新短信,里面有重置验证码。

我们把这个验证码填入表单中,换一个新密码,这样我们就完成了整个过程。这个帐号已经被我们控制了。

修复方案
Facebook不再接受用户提交的profile_id变量。
漏洞处理
2013.05.23 – 漏洞反馈给了Facebook
2013.05.28 – Facebook确认了该漏洞
2013.5.28 – 问题被修复
注意
这个漏洞的奖金高达2万美元,这也反应了问题的严重性。
【编辑推荐】
- Facebook称受漏洞影响六百万用户信息被泄露
- 安卓版Facebook曝搜集用户手机号:启动文件就泄密
- Facebook的漏洞可让攻击者快速重置用户账户密码
推荐阅读
7月23日消息,每一部GSM手机都需要一张SIM卡,你应该不会认为如此大规模普及的标准会对于黑客攻击免疫吧?没错,Security Research Labs的安全研究员Karsten Nohl最近就发现了一个已经存在了好几年的GSM通话加密漏洞,>>>详细阅读
本文标题:利用短信劫持Facebook帐号
地址:http://www.17bianji.com/anquan/buding/33851.html
1/2 1