Contas do Facebook violadas devido a outra vulnerabilidade do Oauth

1206_facebook_glass A mais recente vulnerabilidade do OAuth no Facebook, relatada pelo hacker Whiteir Hacker Nir Goldshlager, permite que um invasor infrinja contas sem qualquer interação da vítima com um aplicativo do Facebook. A partir disso, a equipe de segurança do Facebook corrigiu o problema com algumas pequenas alteraçÔes.

Goldshlager recentemente violou o mecanismo OAuth do Facebook, mais uma vez ignorando <
>

todas essas pequenas mudanças que foram feitas. Explica completamente a busca por bugs do Facebook em uma postagem no blog.

De acordo com seu Ășltimo relatĂłrio em “The hacker News”, o URL do OAuth contĂ©m dois parĂąmetros, por exemplo, redirect_uri & next e usando o Regex apropriado (% 23xxx!, 23 / xxx%, /) que a equipe do Facebook tentou fazer. repare com a versĂŁo atualizada mais recente do cĂłdigo.

Em uma técnica recente, o hacker descobriu que o próximo parùmetro define facebook.facebook.com como uma opção vålida e com os dados mais importantes do aplicativo e a maneira como o Facebook o estruturou, foi suficiente para ignorar a metodologia com regex usado.

Ele usou o arquivo facebook.com/l.php (usado pelo Facebook para redirecionar usuĂĄrios para links externos) para redirecionar vĂ­timas para o aplicativo malicioso do Facebook que ele criou e depois para o seu prĂłprio servidor para armazenĂĄ-las. tokens, que Ă© o acesso alternativo a qualquer conta do Facebook sem senha.

aviso

Mas uma mensagem de aviso no redirecionamento tenta impedir o ataque. O pesquisador descobriu que 5 bytes de dados no endereço de redirecionamento podem ignorar essa mensagem de aviso.

Exemplo: https: // www.Facebook.com/ eu/ goldy; tocar.Facebook.com/ apps/ sdfsdsdsgs (onde ‘goldy’ Ă© o byte de 5 bytes usado).

Agora, na Ășltima etapa, ele redireciona a vĂ­tima para sites externos localizados em files.nirgoldshlager.com (o servidor do invasor) por meio de um aplicativo malicioso do Facebook criado por ele e o access_token da vĂ­tima serĂĄ armazenado lĂĄ. Portanto, aqui temos o POC final que pode infringir qualquer conta do Facebook, aproveitando outra vulnerabilidade do OAuth do Facebook.

Este erro também foi relatado à equipe de segurança do Facebook na semana passada por Nir Goldshlager e jå foi corrigido.