Facebookのクロスサイトコンテンツ偽造

Facebookで興味深い機能を見つけた人もいます。 ユーザーが自分の壁に写真リンクを追加すると、バックグラウンドでFacebookがこの写真をプルアップし、投稿の横に小さなコピーを追加します。 しかし、同時に、a)特定のUser-Agentを使用し、b)要求の送信元の特定のドメインを使用します。 この情報を使用する場合は、このロボットにJPEGを提供し、残りをLocation: www.domain.com/my_awful_script.phpに任意の機能で提供できます。 ちなみに、Google +も同じことをしています。







ここでは、サンプルスクリプトを使用してすべてを説明します。



www.blackhatacademy.org/security101/index.php?title=Facebook#Content_Forgery



仲間がやろう



AddType x-httpd-php .jpg



+ AddHandler。 mod_rewriteを有効にすることもできます。



Rewriteengine on



RewriteRule .jpg $ serve.php



そして私たちには利益があります。 この投稿を書いている時点では、問題はまだ解決されていません。 誰もまだこれを真剣に受け止めていないのは奇妙です(あるいは、彼がすでにそれを利用しているのかもしれません)。



ソース:slashdot.org。



UPD:AddTypeに関する誤った結論を修正しました。



彼らはまた、これをどのように回避できるのかを尋ねました。 まず、このケースはUser-Agentによってキャッチされます-さて、ここでロボットはある種のOperaのふりをすることができます。 しかし、そのようなリクエストはすべて特定のIPから送信されるという事実を回避する方法がわかりません。 TORのようなものを使用する場合を除き、IPリストはいずれも有限ですが、Facebookのトラフィックに匹敵するトラフィックを持つプロジェクト規模では、このようなサービスを使用するのは現実的ではありません。



そしてまだ-これが間違った場所につながるリンク付きの写真のサムネイルとどのように異なるかに対する答え。 基本的に、Facebookはサムネイルが自動的に縮小されるという事実と、誰かがそれをクリックする可能性がはるかに高いことを知っているという点で異なります。 ユーザーの2番目の危険は、現時点でFBへのログインが保証されているため、セッションや同じCSRFなどを盗む危険があることです。




All Articles