应用CSRF令牌考证机制破绽考证受害者账户_网站服务器运转保护,CSRF,令牌验证机制,漏洞,验证,受害者,账户

网站运维 admin 5个月前 (12-28) 48次浏览 0个评论 扫描二维码

应用CSRF令牌考证机制破绽考证受害者账户_网站服务器运转保护,CSRF,令牌验证机制,漏洞,验证,受害者,账户

本文分享的是一个Facebook CSRF破绽,用Gmail或G-Suite账户来考证新建立Facebook账户时存在的CSRF令牌考证机制破绽,进击者运用该破绽,可在考证新建立Facebook账户时,以最小用户交互体式格局用受害者邮箱考证其注册的Facebook账户,完成间接CSRF进击。

OAuth登录机制对CSRF token考证不足

当用户用Gmail或G-Suite账号来建立一个新的Facebook账户时,存在以下两种身份考证机制:

1、从Gmail中吸收5位数的考证码,然后在Facebook网页中输入以确认。

2、从Gmail或G-Suite账号的第三方举行OAuth受权跳转登录。

应用CSRF令牌考证机制破绽考证受害者账户_网站服务器运转保护,CSRF,令牌验证机制,漏洞,验证,受害者,账户

要绕过第一种要领预计很难了,Facebook后端布置的Checkpoint安防装备和壮大的速度限定前提,会毫不客气地阻断任何暴力破解和可疑行动。所以,我们来视察一下第二种要领,经由一番测试,我在个中发现了一个CSRF破绽,缘由在于,在OAuth受权跳转登录过程当中缺少必要的CSRF令牌考证机制。

OAuth Login链接以下:

https://accounts.google.com/signin/oauth/identifier?client_id=15057814354-80cg059cn49j6kmhhkjam4b00on1gb2n.apps.googleusercontent.com&as=dOwxqXYIm0eQvYuxmp-ODA&destination=https%3A%2F%2Fwww.facebook.com&approval_state=!ChRLcHh5R0tQVzRXUWJSOFRIbG85ZRIfb19Dd1BsY0tpbGtYd0ktM2lWMU9TaWNIbzUyOTlCWQ%E2%88%99AJDr988AAAAAXghyvi5iRjgT2N1tdaquUxqUTQOYK4V4&oauthgdpr=1&xsrfsig=ChkAeAh8T8oLnsrNQd99XQIe69KD7-njhen9Eg5hcHByb3ZhbF9zdGF0ZRILZGVzdGluYXRpb24SBXNvYWN1Eg9vYXV0aHJpc2t5c2NvcGU&flowName=GeneralOAuthFlow

请注意,个中的state参数为一个CSRF令牌,该令牌用于在一些跨站点的要求相应中,去考证那些经身份考证过的用户,以此来防备进击者蓄意的CSRF进击。

一般来讲,如果在上述OAuth Login过程当中,该state参数由客户端的 Firefox 浏览器生成,那末,该参数令牌也仅限于在该Firefox浏览器中考证有用。然则,这里的问题是,该OAuth Login机制还缺少必要的考证步伐,也就是,这里的这个state参数(CSRF token)可用在任何其他客户端浏览器中完成有用考证。

所以,对进击者来讲,能够简朴地把上述URL链接举行嵌入组织到一个网页中,只需受害者点击到该网页,进击者就能以受害者身份(如注册邮箱victim_email@gmail.com)完成Facebook账户的身份考证,完成间接的CSRF进击。

然则,这里另有一个问题,那就是受害者在点击进击者组织的页面之前,进击者Facebook账户须要在受害者浏览器中完成登录,而这里,恰好可用Facebook的一键式登录(Log In With One Click)来完成这个行动。

把以下Facebook的一键式登录链接嵌入到歹意网页的IFrame中,当受害者点击网页后,进击者Facebook账户就可在受害者浏览器中完成登录加载。

https://www.facebook.com/recover/password/?u=100008421723582&n=232323&ars=one_click_login&fl=one_click_login&spc=1&ocl=1&sih=0

以后,当OAuth Login按钮被受害者点击后,受害者邮箱被进击者用来确认登录了Facebook,以后,再用以下链接来退出进击者的Facebook账户:

https://m.facebook.com/logout.php?h=17AfealsadvYomDS

连系以上要领组织出一个歹意页面,进击者就能用受害者邮箱(如以下视频中的Gmail)完成新建立Facebook账户的考证了。

(须要视频嵌入)

https://www.youtube.com/watch?time_continue=8&v=SmRVIip_ySE

总结

整体来讲,该破绽伤害确切有限,缘由在于Facebook的第三方OAuth Login过程当中缺少对CSRF token的有用考证,致使进击者能够运用稳定的CSRF token来做文章。但随着Web运用的不断发展,种种场景下的第三方OAuth机制越来越多,其存在的问题和破绽将会异常值得注意。

破绽上报历程

2019.5.10 :  破绽初报
2019.5.17 :  Facebook跟进观察
2019.5.31 :  Facebook修复
2019.6.19 : Facebook嘉奖我$3,000

相干文章教程引荐:服务器平安教程

以上就是运用CSRF令牌考证机制破绽考证受害者账户的细致内容,更多请关注ki4网别的相干文章!

喜欢 (0)
[]
分享 (0)
关于作者:
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址