Banyak akan banyak dari Anda tidak sadar tentang hal ini, namun Facebook memiliki layanan File transfer aman bagi Karyawan mereka di https://files.fb.com dan Hacker melaporkan kerentanan reset password sangat kritis.
Nir Goldshlager, seorang peneliti mengatakan 'The Hacker News' yang bagaimana ia mengalahkan aman Layanan Facebook File Transfer dan membantu Facebook dengan melaporkan mereka tentang masalah ini dalam cara yang non-pengungkapan yang bertanggung jawab sampai patch.
Setelah menganalisis situs, ia menemukan bahwa Facebook menggunakan script "File Sharing Layanan Accellion aman" sebenarnya script dan sebagainya berikutnya dia men-download versi demo dari layanan dari situs Accellion dan mengeksplorasi kode sumber dan lokasi file.
Nir Goldshlager, seorang peneliti mengatakan 'The Hacker News' yang bagaimana ia mengalahkan aman Layanan Facebook File Transfer dan membantu Facebook dengan melaporkan mereka tentang masalah ini dalam cara yang non-pengungkapan yang bertanggung jawab sampai patch.
Setelah menganalisis situs, ia menemukan bahwa Facebook menggunakan script "File Sharing Layanan Accellion aman" sebenarnya script dan sebagainya berikutnya dia men-download versi demo dari layanan dari situs Accellion dan mengeksplorasi kode sumber dan lokasi file.
Dia menemukan bahwa, ada pendaftaran pengguna halaman juga tersedia di sumber, yang juga pada files.fb.com. Sayangnya Facebook telah dihapus Sign up pilihan (link) dari situs, tapi lupa untuk menghapus halaman pendaftaran dari lokasi sebenarnya yaitu (/ courier/web/1000 @ / wmReg.html).
Jadi cara ini, Goldshlager mampu membuat account di situs untuk pentest lanjut. Ia menemukan bahwa sumber demo kode layanan dienkripsi oleh Encoder PHP ionCube, dan dekripsi dari banyak bagian dari kode sumber itu tidak mungkin olehnya.
Source code aplikasi web adalah seperti harta untuk tester penetrasi, setelah Anda memiliki kode sumber, Anda dapat mencari banyak kerentanan aplikasi web penting dengan mudah. Pokoknya, dia membatalkan ide itu karena kode sumber dienkripsi.
Ada Password Recovery halaman (wmPassupdate.html) juga tersedia di situs, yang benar-benar memungkinkan orang untuk me-reset password dari akun apapun. Goldshlager perhatikan bahwa ketika seseorang meminta untuk me-reset password account-nya, halaman itu memvalidasi pengguna dengan cookie yang disebut "referer" yang berisi ID dari email yang sama login user tapi dienkripsi dalam Base64.
Jadi cara ini, Goldshlager mampu membuat account di situs untuk pentest lanjut. Ia menemukan bahwa sumber demo kode layanan dienkripsi oleh Encoder PHP ionCube, dan dekripsi dari banyak bagian dari kode sumber itu tidak mungkin olehnya.
Source code aplikasi web adalah seperti harta untuk tester penetrasi, setelah Anda memiliki kode sumber, Anda dapat mencari banyak kerentanan aplikasi web penting dengan mudah. Pokoknya, dia membatalkan ide itu karena kode sumber dienkripsi.
Ada Password Recovery halaman (wmPassupdate.html) juga tersedia di situs, yang benar-benar memungkinkan orang untuk me-reset password dari akun apapun. Goldshlager perhatikan bahwa ketika seseorang meminta untuk me-reset password account-nya, halaman itu memvalidasi pengguna dengan cookie yang disebut "referer" yang berisi ID dari email yang sama login user tapi dienkripsi dalam Base64.
Akhirnya, Goldshlager hack Karyawan Facebook Aman layanan File transfer dengan cara merusak nilai-nilai cookie sama dengan ID email korban dan parameter Sandi. Dengan cara ini ia mampu untuk me-reset password Karyawan Facebook menggunakan ini cacat kritis. Flaw dilaporkan oleh dia dan sekarang ditambal oleh Facebook.
0komentar:
Post a Comment