Youssef Sammouda带着更多Facebook黑客回来了——这次是利用被盗的谷歌身份验证令牌来访问社交媒体账户,Meta修复了一系列错误,这些错误可能允许恶意行为者接管用户的Facebook帐户,并向他们的发现者支付 44,625 美元的错误赏金。
安全研究员Youssef Sammouda能够劫持使用Gmail帐户注册并使用Gmail OAuth id_token/code登录网站的Facebook用户的帐户。
而且,他告诉The Daily Swig,同样的技术也可以用于任何其他账户:“由于开发这样一个漏洞来做到这一点的复杂性,我只提交了导致接管Facebook账户的场景的漏洞利用通过谷歌认证,”他说。
Facebook漏洞利用了一系列漏洞,包括一个Logout CSRF漏洞,允许攻击者强制受害者在其浏览器中从其 Facebook 帐户注销,以及一个Login CSRF 漏洞,允许在受害者浏览器中登录攻击者的 Facebook 帐户。
同时,Facebook的Checkpoint工具中的一个漏洞允许将Facebook.com下的任何访问 URL 泄漏到沙盒域;最后,Facebook沙盒域中的XSS漏洞允许攻击者在沙盒域的上下文中执行Javascript代码。
链接这些允许Sammouda接管帐户。
“我们从他们的Facebook帐户中注销用户,我们强制登录到攻击者的Facebook帐户。”他解释说。
“此时,攻击者的Facebook账户卡在Checkpoint工具上;我们重定向到Google OAuth,它最终使用特殊的令牌和代码将我们重定向到Facebook.com。
研究人员补充说:“Facebook.com将令牌和代码泄露到沙箱域,我们最终利用XSS漏洞从沙箱域窃取令牌和代码。”
Sammouda表示,报告过程高效而直接:他于2月16日向Meta报告了这些错误,公司于3月21日修复了这些问题。他于 5月14日收到了他的赏金付款。
这不是 Sammouda 的第一次巨额赏金。事实上,他之前曾报告过十几个具有类似支出的Facebook漏洞。
例如,去年,他因发现Facebook的Canvas技术中的三个缺陷而赚了126,000美元,而今年早些时候的后续工作使他净赚了98000美元。
他说,这笔最新的支出“反映了漏洞的严重性,以及Meta对用户帐户安全性的关心程度”。
评论已关闭。