行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
Facebook因帐户劫持漏洞,奖励研究人员2万美元
2020-05-14 12:58:39 【

Facebook在发现并报告了一个基于文档对象模型的跨站点脚本(DOM XSS)漏洞后,向他奖励了20,000美元,该漏洞可能被利用来劫持帐户。

研究人员说,他在 window.postMessage() 方法中发现了该漏洞,该方法旨在安全地启用Window对象之间的跨域通信。

研究人员说,识别漏洞的过程始于 适用于java scriptFacebook登录SDK,该SDK创建了代理iframe  v6.0 / plugins / login_button.php  以进行跨域通信。

Kumar  发现的  是,登录SDK向代理iframe发送了初始有效负载,并且该有效负载包含“继续使用Facebook”按钮的点击URL,该URL在代理iframe中呈现。

当用户单击“继续使用Facebook”按钮时,来自postMessage  有效负载的URL 在代理iframe中执行,这导致java script在Facebook.com上执行

研究人员确定了可以利用此漏洞的两种方式,一种涉及打开弹出窗口然后与之通信,另一种依靠打开iframe并与之通信。

成功利用此漏洞将使攻击者可以获取受害者的会话Cookie并劫持其帐户。

“由于错误的帖子配置,访问攻击者控制的网站并单击Facebook按钮单击登录的用户将在登录用户的facebook.com域上触发XSS。这样一来,一键式帐户接管就可以了。”

他发布了一段视频来演示这次攻击:


Facebook于4月17日获悉这一发现。三天后,该社交媒体平台通过“在有效负载URL参数中添加facebook.com regex域和架构检查”来解决该漏洞。两周后,该公司向研究人员授予了20,000美元的漏洞赏金。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇防御吧免备案CDN是怎么实现加速与.. 下一篇云安全面临的常见威胁,了解云的..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800