close

facebook駭客密碼破解 入侵臉書密碼 facebook定位找人 群組破解 fb密碼破解

當用戶用Gmail或G-Suite帳號來創建一個新的Facebook帳戶時,存在以下兩種身份驗證機制:破解支援服務聯絡電郵pvip366@outlook.com(7*24小時在線服務)

從Gmail中接收5位數的驗證碼,然後在Facebook網頁中輸入以確認

從Gmail或G-Suite帳號的第三方進行OAuth授權跳轉登錄

 

要繞過第一種方法估計很難了,Facebook後端部署的Checkpoint安防設備和強大的速率限制條件,會毫不客氣地阻斷任何暴力破解和可疑行為。所以,我們來觀察一下第二種方法,經過一番測試,我在其中發現了一個CSRF漏洞,原因在於,在OAuth授權跳轉登錄過程中缺少必要的CSRF令牌驗證機制。

請注意,其中的state參數為一個CSRF令牌,該令牌用於在一些跨站點的請求回應中,去驗證那些經身份驗證過的用戶,以此來防止攻擊者蓄意的CSRF攻擊。

破解支援服務聯絡電郵pvip366@outlook.com(7*24小時在線服務)

通常來說,如果在上述OAuth Login過程中,該state參數由客戶端的 Firefox 流覽器生成,那麼,該參數令牌也僅限於在該Firefox流覽器中驗證有效。但是,這裏的問題是,該OAuth Login機制還缺乏必要的驗證措施,也就是,這裏的這個state參數(CSRF token)可用在任何其他客戶端流覽器中實現有效驗證。所以,對攻擊者來說,可以簡單地把上述URL鏈接進行嵌入構造到一個網頁中,只要受害者點擊到該網頁,攻擊者就能以受害者身份(如註冊郵箱victim_email@gmail.com)完成Facebook帳戶的身份驗證,實現間接的CSRF攻擊。

但是,這裏還有一個問題,那就是受害者在點擊攻擊者構造的頁面之前,攻擊者Facebook帳戶需要在受害者流覽器中實現登錄,而這裏,剛好可用Facebook的一鍵式登錄(Log In With One Click)來完成這個動作。把以下Facebook的一鍵式登錄鏈接嵌入到惡意網頁的IFrame中,當受害者點擊網頁後,攻擊者Facebook帳戶就可在受害者流覽器中完成登錄加載。

 

之後,當OAuth Login按鈕被受害者點擊後,受害者郵箱被攻擊者用來確認登錄了Facebook,

結合以上方法構造出一個惡意頁面,攻擊者就能用受害者郵箱(如以下視頻中的Gmail)完成新創建Facebook帳戶的驗證了。

 

總體來說,該漏洞危害確實有限,原因在於Facebook的第三方OAuth Login過程中缺乏對CSRF token的有效驗證,導致攻擊者可以利用不變的CSRF token來做文章。但隨著Web應用的不斷發展,各種場景下的第三方OAuth機制越來越多,其存在的問題和漏洞將會非常值得注意。facebook駭客密碼破解 入侵臉書密碼 facebook定位找人 群組破解 fb密碼破解

arrow
arrow
    創作者介紹
    創作者 駭客高手破解密碼 的頭像
    駭客高手破解密碼

    駭客高手專業密碼破解電郵pvip366@outlook.com

    駭客高手破解密碼 發表在 痞客邦 留言(0) 人氣()