Senin, 29 April 2013

Beberapa dari My Favorite Facebook Tersimpan Temuan XSS

Beberapa dari My Favorite Facebook Tersimpan Temuan XSS

http://audiciyanda.blogspot.com


Malam ini, audiblogs akan berbagi beberapa favorit Temuan XSS Tersimpan saya di Facebook (Facebook Chat, Facebook Check In, Facebook Messenger. Temuan ini hampir selalu menarik jika Anda kebetulan menemukan mereka di lokasi yang tepat.Misalnya, apa yang akan terjadi jika Berbahaya Tersimpan XSS Payload berlari pada korban setiap kali mereka check in?.,Anda juga bisa menyuntikkan Payload ke dalam obrolan Layar Facebook, yang bisa benar-benar menarik.

Pada dasarnya ada dua cara yang berbeda untuk memanfaatkan isu XSS Tersimpan.;1.Biarkan korban kunjungi XSS Payload kami disimpan (Facebook Check-In, Facebook Messenger, Facebook Chat) sendiri.2.Memanfaatkannya dengan URL ditambah data XSS Tersimpan.audiblogs ingin mencari tempat yang menarik dalam Facebook yang akan menjalankan data pada korban setiap kali mereka mengunjungi salah satu tempat saya. Saya juga bisa hanya menjalankannya melalui Facebook Chat.
Posting ini akan berbicara banyak tentang XSS Disimpan dalam hal Facebook Chat, Check-In, Facebook Messenger (Windows Version).

Kerentanan disebutkan di sini telah dikonfirmasi ditambal oleh Tim Keamanan Facebook

Bug 1

XSS Tersimpan Di Facebook ChatKetika pengguna mulai pesan baru dalam Facebook yang memiliki link dalam, preview GUI muncul untuk posting tersebut. GUI digunakan untuk menyajikan posting link. Untuk tindakan ini, Facebook menambahkan parameter tambahan untuk "posting pesan" permintaan.


audiblogs menemukan sebuah parameter yang menarik yang tampak seperti ini:
lampiran [params] [title], lampiran [params] [urlInfo] [akhir]

Aku melihat bahwa Facebook tidak memverifikasi apakah atau tidak lampiran [params] [urlinfo [akhir] parameter adalah link yang sah (http, https). Jadi, itu relatif mudah bagi penyerang untuk mengubah parameter-parameter untuk membuat mereka permintaan berbahaya.
Sebagai contoh:lampiran [params] [title] = PoC Klik Me & lampiran [params] [urlInfo] [akhir] = javascript: alert (6)
Facebook kemudian akan mengambil parameter dan memasukkan mereka ke dalam "href" tag.<a href="javascript:alert(6)"> PoC Click Me </ a>
Setiap kali korban klik pada pesan ini berbahaya di Facebook Chat, XSS Tersimpan akan mulai berjalan pada klien mereka.

PoC Video:

Bug 2

XSS Tersimpan Di Facebook Check InYang lainnya XSS Tersimpan utama yang saya terletak dalam Facebook Check-In Layar. Ini adalah salah satu yang sejuk karena XSS berjalan setiap kali mereka mengunjungi tempat-tempat yang penyerang telah.

Untuk memanfaatkan XSS Disimpan dalam Facebook Check-In, penyerang perlu terlebih dahulu membangun lokasi baru dalam Facebook Pages (https://www.facebook.com/pages/create/).


Kemudian, penyerang harus mengubah pengaturan di lokasi baru ini. Misalnya, mereka dapat mengubah informasi alamat pada pengaturan tempat untuk sesuatu seperti:
<img src="a.jpg"onerror=javascript:alert(6)>
Ketika korban kemudian memutuskan untuk pergi ke tempat penyerang telah, seorang XSS Tersimpan akan menjalankan sisi klien.




Bug 3XSS Tersimpan Di Facebook Messenger (Windows)Saya juga melihat bahwa penyerang mampu menyuntikkan XSS Payload Disimpan dalam Facebook Messenger untuk Windows.Setiap kali korban log ke account mereka di Messenger, The XSS Tersimpan akan dijalankan pada account-nya.Tapi, mari kita tetap fokus pada masalah di tangan. Di Facebook Messenger, saya melihat bahwa Facebook tidak menyaring nama halaman. Facebook tidak akan mengizinkan Anda untuk membuat nama di Facebook dengan Muatan berbahaya.

Sebagai contoh:
Nama halaman: <xxxx>
Untuk ini bekerja, kita perlu pengguna dengan nama jahat untuk dapat mengirim pesan kepada korban.,Sebagai contoh:Nama halaman: <img src="a.jpg"onerror=javascript:alert(6)>Jadi, bagaimana kita melakukan ini?Facebook memiliki opsi untuk membuat halaman baru, benar?https://www.facebook.com/pages/Selain itu, halaman diperbolehkan untuk mengirim pesan langsung ke pengguna diFacebook.Jadi, jika kita mengubah nama halaman kami untuk muatan JavaScript,

dan kemudian mengirim pesan ke korban dari halaman tersebut,

apa yang akan terjadi?Dalam hal ini, setiap kali korban log ke Facebook Messenger, sebuah XSS Muatan tersimpan akan dijalankan pada account mereka.

Semoga Temuan Favorit audiblogs ini dapat Bermanfaat bagi sahabat audiblogs..
Terima kasih.









Tidak ada komentar:

Posting Komentar